Un bug du noyau Linux vieux de 9 ans, surnommé « Dirty Cow », peut rooter toutes les versions d'Android

Dirty Cow est un bug récemment découvert, mais vieux de 9 ans, qui peut être exploité pour accorder un accès root sur toutes les versions d'Android.

Malgré le fait que des dizaines de milliers d'utilisateurs examinent activement le code source du noyau Linux à la recherche de failles de sécurité, il n'est pas rare que des bogues graves passent inaperçus. Après tout, même si les chances de rater quelque chose d'incroyablement grave diminuent en ayant plus d'yeux pour auditer le code, nous sommes tous toujours humains et sommes voués à commettre une erreur. L’erreur cette fois semble malheureusement assez grave. UN exploit d'élévation de privilèges a été récemment découvert la semaine dernière, et bien qu'il a déjà été patché dans le noyau Linux principal, le bug pourrait potentiellement être exploité sur presque tous les téléphones Android du marché jusqu'à ce que chaque appareil reçoive le correctif de noyau approprié.


Entrez la sale vache

Le bogue d'élévation de privilèges est connu familièrement sous le nom d'exploit Dirty Cow, mais il est catalogué dans le système de suivi des bogues du noyau Linux sous le nom CVE-2016-5195. Bien que découvert seulement la semaine dernière, le bug existait dans le code du noyau Linux depuis 

9 années. De plus, le code exploitable se trouve dans une section du noyau Linux livrée avec pratiquement tous les systèmes d'exploitation modernes construits sur le noyau Linux - y compris Android, par le chemin. Ce qui est pire, c'est que les chercheurs qui ont découvert l'exploit ont trouvé des preuves que l'exploit est être utilisé de manière malveillante dans le monde réel, ils conseillent donc à tous les fournisseurs livrant des logiciels basés sur le noyau Linux de corriger immédiatement l'exploit.

Dirty Cow en soi n'est pas un exploit, mais plutôt une vulnérabilité. Cependant, cette vulnérabilité permet d'élever les privilèges d'un processus de l'espace utilisateur, en lui accordant les privilèges de superutilisateur. En exploitant cette vulnérabilité, un processus d'espace utilisateur malveillant peut disposer d'un accès root illimité sur l'appareil d'une victime. En termes plus techniques, le bug implique une condition de concurrence critique de la technique de duplication de mémoire Linux connue sous le nom de copie en écriture. En exploitant cette condition de concurrence critique, les utilisateurs peuvent obtenir un accès en écriture aux mappages de mémoire qui sont normalement définis en lecture seule. Plus de détails sur la vulnérabilité peuvent être obtenus à partir de ici, ici, et ici.

La vulnérabilité de sécurité est considérée comme plutôt triviale à exploiter, et en effet, quelques jours seulement après que la vulnérabilité ait été rendue publique, un exploit d'élévation de privilèges de preuve de concept a été démontré pour tous les appareils Android. Tout appareil Android exécutant une version du noyau Linux supérieure à 2.6.22 (lire: toutes les distributions Android existantes) peut potentiellement être victime de cet exploit de preuve de concept. Bien que l’exploit de preuve de concept n’atteigne pas réellement l’accès root, attaquer le système à l’aide de cette vulnérabilité rend cela assez simple. Dans un e-mail envoyé à ArsTechnica, Phil Oester, un développeur du noyau Linux qui catalogue les exploits réels connus de Dirty Cow sur son site internet J'avais ceci à dire à propos du bug :

N'importe quel utilisateur peut devenir root en <5 secondes lors de mes tests, de manière très fiable. Des trucs effrayants.

La vulnérabilité est plus facilement exploitée avec un accès local à un système tel que les comptes shell. De manière moins triviale, toute vulnérabilité de serveur/application Web qui permet à l’attaquant de télécharger un fichier sur le système concerné et de l’exécuter fonctionne également.

L'exploit particulier qui a été téléchargé sur mon système a été compilé avec GCC 4.8.5 publié 20150623, bien que cela ne doive pas impliquer que la vulnérabilité n'était pas disponible avant cette date étant donné son longévité. Quant à savoir qui est ciblé, toute personne exécutant Linux sur un serveur Web est vulnérable.

Au cours des dernières années, j'ai capturé tout le trafic entrant vers mes serveurs Web à des fins d'analyse médico-légale. Cette pratique s’est avérée inestimable à de nombreuses reprises et je la recommande à tous les administrateurs. Dans ce cas, j'ai pu extraire le binaire téléchargé de ces captures pour analyser son comportement et le transmettre aux responsables du noyau Linux appropriés.

Après un travail plus approfondi des développeurs visant à démontrer l'efficacité de l'exploitation de Dirty Cow sur Android, un développeur a pu rooter avec succès son HTC périphérique en quelques secondes en exploitant la vulnérabilité. Chez XDA, nous accueillons généralement favorablement la possibilité pour les utilisateurs d'acquérir un accès root, mais nous ne célébrons pas l'existence de des exploits root comme celui-ci, en particulier un qui est si répandu et potentiellement incroyablement dangereux à mettre fin utilisateurs. Pour vous donner une idée de la dangerosité de Dirty Cow dans la nature, YouTuber Computerphile a réalisé une courte vidéo. démontrant les vecteurs d'attaque malveillants potentiels que les pirates peuvent utiliser pour obtenir discrètement un accès root sur votre appareil.


Source: ArsTechnica [1]

Source: ArsTechnica [2]