Un bug du noyau Linux surnommé « Dirty Pipe » peut conduire à un accès root et affecte également les appareils Android

click fraud protection

Dirty Pipe est une faille Linux récemment découverte qui peut être exploitée pour obtenir un accès root. Le bug affecte également certains téléphones Android. Continuer à lire!

L'un des points forts du noyau Linux réside avant tout dans sa nature open source, qui permet aux parties prenantes de le créer, de le modifier et de le redistribuer d'une manière adaptée à leurs besoins particuliers. Mais cet avantage même d’être open source agit comme une arme à double tranchant lorsqu’il s’agit de l’existence de vulnérabilités de sécurité non corrigées et de scénarios exploitables correspondants. Alors que les développeurs et les grands constructeurs OEM travaillent dur pour améliorer la sécurité globale de l'écosystème Linux. (qui inclut également Android), de nouvelles vulnérabilités et exploits ne cessent d'apparaître et de passer sous le radar. L’erreur cette fois semble malheureusement assez grave.

Le nouveau mauvais poisson dans l'étang a été découvert par le chercheur en sécurité Max Kellermann. Surnommé

Tuyau sale, la vulnérabilité permet d'écraser des données dans des fichiers arbitraires en lecture seule. Bien qu'il ait déjà été corrigé dans le noyau Linux principal, le bug pourrait potentiellement être utilisé comme une arme dans sous la forme d'un exploit d'élévation de privilèges sur chaque appareil exécutant la version 5.8 ou 5.8 du noyau Linux plus récent. Cela signifie également qu'un certain nombre de nouveaux smartphones Android, tels que le SamsungGalaxy S22 et le GooglePixel 6 sont également vulnérables, jusqu'à ce que chaque périphérique reçoive le correctif de noyau approprié de l'OEM respectif.


L’origine de Dirty Pipe

Kellermann est tombé sur l'anomalie en avril 2021, mais il lui a fallu encore quelques mois pour proposer un exploit de validation de principe. Formellement catalogué comme CVE-2022-0847, la vulnérabilité permet à un utilisateur non privilégié d'injecter et d'écraser des données dans des fichiers en lecture seule, y compris des processus SUID exécutés en tant que root. Le surnom familier semble être un jeu de mots sur le tristement célèbre Vache sale bogue et un mécanisme Linux appelé pipeline pour le passage de messages inter-processus, puisque ce dernier est utilisé lors de la routine d'exploitation.


Dans quelle mesure Dirty Pipe est-il sérieux pour les utilisateurs d'Android?

Étant donné que la version 5.8 (ou supérieure) du noyau Linux n'est qu'une option Android. depuis Android 12, les appareils existants ne sont pas concernés. Cependant, les smartphones basés sur les Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 et Dimensity 9000, Samsung Exynos 2200 et le SoC Google Tensor sont vulnérables à la faille Dirty Pipe en raison de la version de leur noyau de lancement.

Gardez à l’esprit que Dirty Pipe en soi n’est pas un exploit, mais plutôt une vulnérabilité. Cependant, cette vulnérabilité permet de modifier un binaire utilisé par un service privilégié ou de créer un nouveau compte utilisateur avec les privilèges root. En exploitant cette vulnérabilité, un processus d’espace utilisateur malveillant peut techniquement disposer d’un accès root illimité sur l’appareil d’une victime.


Qu'a fait Google jusqu'à présent pour lutter contre Dirty Pipe?

Selon Kellermann, Google fusionné sa correction de bug avec le noyau Android le mois dernier, juste après fixé avec la sortie des versions 5.16.11, 5.15.25 et 5.10.102 du noyau Linux. Cela dit, nous devrons probablement attendre un peu avant que les constructeurs OEM ne commencent à déployer des mises à jour Android contenant le correctif. Le Pixel 6 interne de Google, par exemple, est toujours vulnérable, mais les utilisateurs expérimentés peuvent atténuer la faille en installant un noyau personnalisé corrigé par le marché secondaire comme option de secours.


Notes de clôture

Bien que les chances de rater quelque chose d'incroyablement grave soient réduites par le fait d'avoir plus d'yeux auditant le code, l'émergence de Dirty Pipe, entre autres types d’exploits, (rétablit) la vérité selon laquelle nous sommes tous encore humains et sommes voués à commettre une erreur. La fragmentation est souvent au cœur du problème ici, car bon nombre de ces exploits sont corrigés dans les versions les plus récentes du noyau, mais ne seront malheureusement jamais déployés sur de nombreux appareils existants.

Une très grande partie de la faute en revient à l'apathie des constructeurs OEM, et il est très peu probable que de tels scénarios changent de sitôt, en particulier sur le marché des smartphones d'entrée de gamme. Chez XDA, nous accueillons généralement favorablement la possibilité pour les utilisateurs d'acquérir un accès root, mais nous ne célébrons pas l'existence d'exploits root comme celui-ci, en particulier ceux qui sont potentiellement dangereux pour les utilisateurs finaux.

Que pensez-vous de Dirty Pipe et de l’état actuel de la sécurité d’Android? Faites-le nous savoir dans les commentaires ci-dessous !


Source:Divulgation de Dirty Pipe par Max Kellermann