La vulnérabilité de la racine Dirty Pipe peut être exploitée sur les Galaxy S22 et Pixel 6 Pro

La tristement célèbre vulnérabilité « Dirty Pipe » peut être exploitée sur le Samsung Galaxy S22 et le Google Pixel 6 Pro pour obtenir un accès root shell.

Que se passe-t-il lorsqu'une vulnérabilité d'élévation de privilèges Linux qui affecte également Android est divulguée publiquement? Tu l'as eu! Les chercheurs en sécurité et les passionnés d'Android du monde entier tentent de tirer parti du problème récemment découvert pour créer un exploit, qui peut être utilisé pour obtenir un accès avancé à votre appareil (comme root ou la possibilité de flasher des fichiers personnalisés images). D’un autre côté, les fabricants d’appareils et quelques développeurs tiers déterminés prennent rapidement la responsabilité de corriger la porte dérobée dès que possible.

C'est exactement ce qui est arrivé à CVE-2022-0847, une vulnérabilité baptisée « Dirty Pipe » dans la version 5.8 et ultérieure du noyau Linux. Nous a parlé de l'exploit en détail la semaine dernière, mais n'a pas explicitement couvert les scénarios d'abus potentiels sur Android. Maintenant, membre XDA

Feu30 a démontré une implémentation d'exploit autour de la faille du noyau qui peut donner à l'attaquant un shell racine sur le SamsungGalaxy S22 et le Google Pixel 6 Pro.

Le point clé ici est que vous n’avez besoin d’aucun type de déverrouillage ou autre astuce pour le faire fonctionner – l’exploit Dirty Pipe. permet à l'attaquant d'obtenir un accès au niveau racine sur le périphérique cible via un shell inversé via un voleur spécialement conçu application. Au moment de la rédaction de cet article, des produits phares comme le Google Pixel 6 Pro et le Samsung Galaxy S22 sont vulnérables au vecteur d'attaque même sur leurs dernières versions logicielles, ce qui montre l'exploit de potentiel. Puisqu'il peut également définir SELinux sur permissif, il n'y a pratiquement aucun obstacle contre un contrôle non autorisé sur l'appareil.

Du point de vue de la scène du modding Android, Dirty Pipe pourrait être utile pour obtenir un accès root temporaire sur autrement, des smartphones Android difficiles à rooter, par exemple certaines variantes régionales Snapdragon du Samsung Galaxy produits phares. Cependant, la fenêtre ne durera pas longtemps car la vulnérabilité a déjà été corrigée dans la version principale. Le noyau Linux et les OEM déploieront probablement le correctif dans le cadre du prochain rapport de sécurité mensuel. mises à jour. Néanmoins, évitez pour le moment d’installer des applications provenant de sources aléatoires pour vous protéger. En attendant, nous nous attendons à ce que Google publie une mise à jour de Play Protect pour empêcher l'exploitation de la vulnérabilité via des applications malveillantes.


Source:Fire30 sur Twitter

Via:Michaal Rahman