Ranjivost korijena Dirty Pipe može se zloupotrijebiti na Galaxy S22 i Pixel 6 Pro

click fraud protection

Zloglasna ranjivost "Dirty Pipe" može se iskoristiti na Samsung Galaxy S22 i Google Pixel 6 Pro za dobivanje root shell pristupa.

Što se događa kada se ranjivost eskalacije privilegija u Linuxu koja također utječe na Android javno otkrije? Razumiješ! Sigurnosni istraživači i Android entuzijasti diljem svijeta pokušavaju iskoristiti novootkriveni problem za stvaranje exploit, koji se može koristiti za dobivanje naprednog pristupa vašem uređaju (kao što je root ili mogućnost flash prilagođenog slike). S druge strane, proizvođači uređaja i nekoliko odlučnih programera trećih strana brzo preuzimaju odgovornost da zakrpaju backdoor što je prije moguće.

To je upravo ono što se dogodilo CVE-2022-0847, ranjivost nazvana "Dirty Pipe" u Linux jezgri verzije 5.8 i novijim. Mi detaljno je govorio o iskorištavanju prošli tjedan, ali nije eksplicitno pokrio moguće scenarije zlouporabe na Androidu. Sada, član XDA Vatra30 demonstrirao je implementaciju iskorištavanja oko greške u jezgri koja napadaču može dati root shell na Samsung Galaxy S22 i Google Pixel 6 Pro.

Ključna stvar ovdje je da vam ne treba nikakvo otključavanje ili bilo kakva prijevara da bi funkcioniralo – eksploatacija Dirty Pipe omogućuje napadaču da dobije root-level pristup na ciljnom uređaju kroz obrnutu ljusku putem posebno izrađenog lažnog programa aplikacija U vrijeme pisanja ovog teksta, vodeći modeli kao što su Google Pixel 6 Pro i Samsung Galaxy S22 jesu ranjivi na vektor napada čak i na svojim najnovijim izdanjima softvera, što pokazuje iskorištavanje potencijal. Budući da također može postaviti SELinux na permisivan, praktički nema prepreka protiv neovlaštene kontrole nad uređajem.

Iz perspektive scene modificiranja Androida, Dirty Pipe bi mogao biti koristan za dobivanje privremenog root pristupa Android pametni telefoni koje je inače teško rootati, npr. neke regionalne Snapdragon varijante Samsung Galaxyja perjanice. Međutim, prozor neće trajati dugo jer je ranjivost već zakrpana u glavnoj liniji Linux kernel i proizvođači originalne opreme vjerojatno će izbaciti popravak kao dio nadolazeće mjesečne sigurnosti nadopune. Unatoč tome, zasad se klonite instaliranja aplikacija iz nasumičnih izvora kako biste se zaštitili. U međuvremenu, očekujemo da će Google pokrenuti ažuriranje Play Protecta kako bi spriječio iskorištavanje ranjivosti putem lažnih aplikacija.


Izvor:Fire30 na Twitteru

Preko:Mishaal Rahman