9 godina stara pogreška Linux kernela nazvana 'Dirty Cow' može pokrenuti svaku verziju Androida

Dirty Cow je novootkriveni, ali 9 godina star bug koji se može iskoristiti za odobravanje root pristupa na svim verzijama Androida.

Unatoč činjenici da deseci tisuća korisnika aktivno istražuju izvorni kod Linux kernela aktivno tražeći sigurnosne propuste, nije nečuveno da ozbiljne greške prođu nezapaženo. Uostalom, iako su šanse da propustimo nešto nevjerojatno ozbiljno smanjene ako više očiju nadzire kod, svi smo još uvijek ljudi i sigurno ćemo pogriješiti. Čini se da je ovaj put greška, nažalost, prilično ozbiljna. A iskorištavanje eskalacije privilegija nedavno je otkriven prošli tjedan, a iako je već je zakrpan u glavnoj jezgri Linuxa, greška bi mogla potencijalno biti iskorišteni na gotovo svakom Android telefonu na tržištu dok svaki uređaj ne dobije odgovarajuću zakrpu kernela.


Ulazi Dirty Cow

Greška eskalacije privilegija kolokvijalno je poznata kao eksploatacija Dirty Cow, ali je katalogizirana u sustavu praćenja grešaka Linux kernela kao CVE-2016-5195. Iako je otkrivena tek prošli tjedan, greška je postojala unutar koda Linux kernela za 

9 godina. Nadalje, kod koji se može iskoristiti nalazi se u dijelu Linux kernela koji se isporučuje praktički svaki moderni operativni sustav izgrađen na vrhu Linux kernela -- što uključuje i Android put. Ono što je još gore je da su istraživači koji su otkrili exploit pronašli dokaze da exploit postoji koristi se zlonamjerno u stvarnom svijetu, stoga savjetuju svim dobavljačima koji isporučuju softver izgrađen na Linux kernelu da odmah zakrpaju iskorištavanje.

Prljava krava sama po sebi nije iskorištavanje, već prije ranjivost. Međutim, ova ranjivost dopušta eskalaciju privilegija procesa korisničkog prostora, dajući mu privilegije super korisnika. Iskorištavanjem ove ranjivosti, zlonamjerni proces korisničkog prostora može imati nesmetan root pristup na žrtvinom uređaju. U više tehničkim terminima, bug uključuje stanje utrke tehnike umnožavanja memorije u Linuxu poznato kao kopiraj na pisanje. Iskorištavanjem ovog uvjeta utrke, korisnici mogu dobiti pristup za pisanje memorijskih mapiranja koja su inače postavljena samo za čitanje. Više detalja o ranjivosti može se saznati iz ovdje, ovdje, i ovdje.

Kaže se da je sigurnosnu ranjivost prilično trivijalno iskoristiti, i doista u roku od samo nekoliko dana nakon što je ranjivost objavljena proof-of-concept privilege-escalation exploit je dokazano za svi Android uređaji. Bilo koji Android uređaj s verzijom jezgre Linuxa većom od 2.6.22 (pročitajte: svaku postojeću distribuciju Androida) mogu potencijalno postati žrtva ovog iskorištavanja dokaza koncepta. Iako iskorištavanje dokaza koncepta zapravo ne postiže root pristup, napad na sustav pomoću ove ranjivosti to čini prilično jednostavnim. U e-poruci poslanoj ArsTechnici, Phil Oester, programer Linux kernela koji katalogizira poznata podviga Prljave krave u stvarnom svijetu na njegovu web stranicu ovo je rekao o grešci:

Svaki korisnik može postati root za < 5 sekundi u mom testiranju, vrlo pouzdano. Strašne stvari.

Ranjivost se najlakše iskorištava s lokalnim pristupom sustavu kao što su shell računi. Manje trivijalno, bilo koja ranjivost web poslužitelja/aplikacije koja napadaču omogućuje učitavanje datoteke na pogođeni sustav i njezino izvršenje također radi.

Određeni exploit koji je prenesen na moj sustav kompiliran je s GCC 4.8.5 izdanim 20150623, iako to ne bi trebalo značiti da ranjivost nije bila dostupna prije tog datuma s obzirom na njezinu dugovječnost. Što se tiče toga tko je na meti, svatko tko koristi Linux na poslužitelju okrenutom prema webu je ranjiv.

Posljednjih nekoliko godina bilježim sav dolazni promet na svoje web poslužitelje za forenzičku analizu. Ova praksa se u brojnim prilikama pokazala neprocjenjivom i preporučio bih je svim administratorima. U ovom sam slučaju uspio izdvojiti učitanu binarnu datoteku iz tih snimaka kako bih analizirao njeno ponašanje i eskalirao do odgovarajućih održavatelja Linux kernela.

Nakon daljnjeg rada programera na demonstriranju učinkovitosti iskorištavanja Prljave krave na Androidu, jedan je programer uspio uspješno rootati svoj HTC uređaj unutar nekoliko sekundi iskorištavanjem ranjivosti. Mi u XDA općenito pozdravljamo mogućnost da korisnici dobiju root pristup, ali ne slavimo postojanje root exploite kao što je ovaj, posebno onaj koji je toliko raširen i potencijalno nevjerojatno opasan za kraj korisnika. Da biste dobili predodžbu o tome koliko prljava krava može biti opasna u divljini, YouTuber Computerphile sastavio je kratki video demonstrirajući potencijalne zlonamjerne vektore napada koje hakeri mogu koristiti za tiho postizanje root pristupa na vašem uređaj.


Izvor: ArsTechnica [1]

Izvor: ArsTechnica [2]