लिनक्स कर्नेल बग जिसे 'डर्टी पाइप' कहा जाता है, रूट एक्सेस का कारण बन सकता है, साथ ही एंड्रॉइड डिवाइस को भी प्रभावित करता है

click fraud protection

डर्टी पाइप एक नया खोजा गया लिनक्स दोष है जिसका उपयोग रूट एक्सेस प्राप्त करने के लिए किया जा सकता है। यह बग कुछ एंड्रॉइड फोन को भी प्रभावित करता है। पढ़ते रहिये!

लिनक्स कर्नेल के सबसे मजबूत बिंदुओं में से एक मुख्य रूप से इसकी ओपन सोर्स प्रकृति है, जो हितधारकों को उनकी विशेष आवश्यकताओं के अनुरूप इसे फोर्क करने, संशोधित करने और पुनर्वितरित करने की अनुमति देता है। लेकिन ओपन सोर्स होने का यह लाभ दोधारी तलवार की तरह काम करता है जब यह अप्रकाशित सुरक्षा कमजोरियों और संबंधित शोषण योग्य परिदृश्यों के अस्तित्व की बात आती है। जबकि डेवलपर्स और बड़े नामी ओईएम लिनक्स पारिस्थितिकी तंत्र की समग्र सुरक्षा को बढ़ाने के लिए कड़ी मेहनत कर रहे हैं (जिसमें एंड्रॉइड भी शामिल है), नई कमजोरियां और कारनामे सामने आते रहते हैं और नीचे खिसकते रहते हैं रडार. दुर्भाग्य से इस बार की गलती काफी गंभीर लग रही है।

तालाब में नवीनतम ख़राब मछली की खोज सुरक्षा शोधकर्ता मैक्स केलरमैन ने की थी। उपनाम गंदा पाइप, भेद्यता मनमाने ढंग से केवल पढ़ने योग्य फ़ाइलों में डेटा को ओवरराइट करने की अनुमति देती है। हालाँकि इसे पहले ही मेनलाइन लिनक्स कर्नेल में पैच कर दिया गया है, लेकिन बग को संभावित रूप से हथियार बनाया जा सकता है लिनक्स कर्नेल संस्करण 5.8 या चलाने वाले प्रत्येक डिवाइस पर विशेषाधिकार-वृद्धि शोषण का रूप नया. इसका मतलब यह भी है कि नए जारी किए गए एंड्रॉइड स्मार्टफोन का एक समूह, जैसे कि

सैमसंग गैलेक्सी S22 और यह गूगल पिक्सेल 6 तब तक असुरक्षित हैं, जब तक प्रत्येक डिवाइस को संबंधित ओईएम से उचित कर्नेल पैच प्राप्त नहीं हो जाता।


डर्टी पाइप की उत्पत्ति

केलरमैन को अप्रैल 2021 में इस विसंगति का पता चला, लेकिन अवधारणा के सबूत के साथ काम करने में उन्हें कुछ और महीने लग गए। औपचारिक रूप से सूचीबद्ध किया गया सीवीई-2022-0847, भेद्यता एक गैर-विशेषाधिकार प्राप्त उपयोगकर्ता को रूट के रूप में चलने वाली SUID प्रक्रियाओं सहित, केवल-पढ़ने योग्य फ़ाइलों में डेटा इंजेक्ट करने और अधिलेखित करने की अनुमति देती है। बोलचाल का उपनाम कुख्यात पर एक नाटक प्रतीत होता है गंदी गाय कीड़ा और एक लिनक्स तंत्र कहा जाता है पाइपलाइन अंतर-प्रक्रिया संदेश भेजने के लिए, क्योंकि बाद वाले का उपयोग शोषण दिनचर्या के दौरान किया जाता है।


एंड्रॉइड उपयोगकर्ताओं के लिए डर्टी पाइप कितनी गंभीर है?

इस तथ्य के कारण कि लिनक्स कर्नेल संस्करण 5.8 (या ऊपर) केवल एक एंड्रॉइड विकल्प रहा है एंड्रॉइड 12 के बाद से, लीगेसी डिवाइस प्रभावित नहीं होते हैं. हालाँकि, क्वालकॉम स्नैपड्रैगन 8 जेन 1, मीडियाटेक डाइमेंशन 8000 और डाइमेंशन 9000 पर आधारित स्मार्टफोन, सैमसंग Exynos 2200, और Google Tensor SoC अपने लॉन्च कर्नेल बिल्ड के कारण डर्टी पाइप दोष के प्रति संवेदनशील हैं।

ध्यान रखें कि डर्टी पाइप अपने आप में एक शोषण नहीं है, बल्कि एक भेद्यता है। हालाँकि, यह भेद्यता एक विशेषाधिकार प्राप्त सेवा द्वारा उपयोग किए गए बाइनरी को संशोधित करने या रूट विशेषाधिकारों के साथ एक नया उपयोगकर्ता खाता बनाने की अनुमति देती है। इस भेद्यता का फायदा उठाकर, एक दुर्भावनापूर्ण उपयोगकर्ता स्थान प्रक्रिया तकनीकी रूप से पीड़ित के डिवाइस पर निर्बाध रूट पहुंच प्राप्त कर सकती है।


डर्टी पाइप से निपटने के लिए Google ने अब तक क्या किया है?

केलरमैन के अनुसार, Google विलय होना पिछले महीने एंड्रॉइड कर्नेल के साथ उसका बग ठीक हो गया था तय लिनक्स कर्नेल संस्करण 5.16.11, 5.15.25, और 5.10.102 के रिलीज़ के साथ। ऐसा कहने के बाद, ओईएम द्वारा फिक्स युक्त एंड्रॉइड अपडेट शुरू करने से पहले हमें शायद थोड़ा इंतजार करना होगा। उदाहरण के लिए, Google का इन-हाउस Pixel 6 अभी भी असुरक्षित है, लेकिन पावर उपयोगकर्ता फ़ॉलबैक विकल्प के रूप में आफ्टरमार्केट पैच किए गए कस्टम कर्नेल को स्थापित करके दोष को कम कर सकते हैं।


समापन नोट्स

हालाँकि, कोड का ऑडिट करने के लिए अधिक निगाहें रखने से अविश्वसनीय रूप से गंभीर कुछ छूटने की संभावना कम हो जाती है अन्य प्रकार के कारनामों के बीच डर्टी पाइप (पुनः) इस सच्चाई को स्थापित करता है कि हम सभी अभी भी इंसान हैं और गलती करने के लिए बाध्य हैं। विखंडन अक्सर यहां समस्या के मूल में होता है, क्योंकि इनमें से बहुत से कारनामों को नए कर्नेल रिलीज़ में पैच अप किया जाता है, लेकिन दुर्भाग्य से, कई मौजूदा उपकरणों पर कभी भी तैनात नहीं किया जाएगा।

यहां दोष का एक बहुत बड़ा हिस्सा ओईएम की उदासीनता पर है, और ऐसे परिदृश्यों के जल्द ही बदलने की संभावना नहीं है, खासकर एंट्री-लेवल स्मार्टफोन बाजार में। हम XDA में आम तौर पर उपयोगकर्ताओं के लिए रूट एक्सेस प्राप्त करने की क्षमता का स्वागत करते हैं, लेकिन हम इसका जश्न नहीं मनाते हैं इस तरह के मूल कारनामों का अस्तित्व, विशेष रूप से वह जो संभावित रूप से खतरनाक है आखिरी उपयोगकर्ता।

डर्टी पाइप और एंड्रॉइड की सुरक्षा की वर्तमान स्थिति पर आपके क्या विचार हैं? नीचे टिप्पणी करके हमें बताएं!


स्रोत:मैक्स केलरमैन द्वारा डर्टी पाइप का खुलासा