A "Dirty Pipe" névre keresztelt Linux kernel hiba root hozzáféréshez vezethet, és az Android-eszközöket is érinti

click fraud protection

A Dirty Pipe egy újonnan felfedezett Linux hiba, amelyet kihasználva root hozzáférést lehet szerezni. A hiba bizonyos Android telefonokat is érint. Olvass tovább!

A Linux kernel egyik legerősebb pontja elsősorban a nyílt forráskódú jellege, amely lehetővé teszi az érdekeltek számára, hogy saját igényeiknek megfelelő módon elágazzák, módosítsák és újraterjeszthessék. A nyílt forráskódnak ez az előnye azonban kétélű fegyverként hat a kijavítatlan biztonsági rések és a megfelelő kihasználható forgatókönyvek létezésére. Míg a fejlesztők és a nagy neves OEM-ek keményen dolgoznak a Linux ökoszisztéma általános biztonságának fokozásán (amelybe az Android is beletartozik), folyamatosan új sérülékenységek és kihasználások bukkannak fel és csúsznak a radar. A hiba ezúttal sajnos elég súlyosnak tűnik.

A legújabb rossz halat a tóban Max Kellermann biztonsági kutató fedezte fel. Becenévvel Piszkos cső, a biztonsági rés lehetővé teszi az adatok felülírását tetszőleges írásvédett fájlokban. Bár már javítva lett a fő Linux kernelben, a hiba potenciálisan fegyverezhető privilégium-eszkalációs exploit formájában minden olyan eszközön, amelyen Linux kernel 5.8 vagy újabb. Ez azt is jelenti, hogy egy csomó újonnan kiadott Android okostelefon, mint például a

Samsung Galaxy S22 és a Google Pixel 6 mindaddig sebezhetőek, amíg minden eszköz meg nem kapja a megfelelő kernelfoltot a megfelelő OEM-től.


A Dirty Pipe eredete

Kellermann még 2021 áprilisában bukkant rá az anomáliára, de további néhány hónapba telt, mire előállt a koncepció bizonyítását célzó kizsákmányolással. Formálisan mint CVE-2022-0847, a biztonsági rés lehetővé teszi a nem jogosult felhasználók számára, hogy adatokat szúrjanak be és írhassanak felül írásvédett fájlokban, beleértve a rootként futó SUID-folyamatokat is. A köznyelvi becenév úgy tűnik, a hírhedt színjáték Piszkos tehén bogár és egy Linux-mechanizmust csővezeték folyamatok közötti üzenettovábbításhoz, mivel ez utóbbit használják a kiaknázási rutin során.


Mennyire komoly a Dirty Pipe az Android felhasználók számára?

Annak a ténynek köszönhetően, hogy a Linux kernel 5.8-as (vagy újabb verziója) csak Android opció volt Android 12 óta, a régi eszközöket ez nem érinti. A Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 és Dimensity 9000, Samsung okostelefonokon azonban Az Exynos 2200 és a Google Tensor SoC sebezhetőek a Dirty Pipe hibával szemben az indító kernel felépítésük miatt.

Ne feledje, hogy a Dirty Pipe önmagában nem kizsákmányolás, hanem inkább sebezhetőség. Ez a biztonsági rés azonban lehetővé teszi egy kiváltságos szolgáltatás által használt bináris fájl módosítását vagy új felhasználói fiók létrehozását root jogosultságokkal. A sérülékenység kihasználásával egy rosszindulatú felhasználói területfolyamat technikailag korlátlan root hozzáférést kaphat az áldozat eszközéhez.


Mit tett eddig a Google a Dirty Pipe leküzdésére?

Kellermann szerint a Google összeolvadt hibajavítása az Android kernellel a múlt hónapban, közvetlenül azután, hogy megtörtént rögzített a Linux kernel 5.16.11, 5.15.25 és 5.10.102 verziójának kiadásával. Ennek ellenére valószínűleg várnunk kell egy kicsit, mielőtt az OEM-ek elkezdik kiadni a javítást tartalmazó Android-frissítéseket. A Google házon belüli Pixel 6-ja például továbbra is sebezhető, de a tapasztalt felhasználók csökkenthetik a hibát, ha tartalékopcióként egy utángyártott javított egyedi kernelt telepítenek.


Záró jegyzetek

Bár annak az esélye, hogy valami hihetetlenül komoly dologról maradjon le, csökken, ha több szem ellenőrzi a kódot, A Dirty Pipe a többi fajta kizsákmányolás mellett (újra) megalapozza azt az igazságot, hogy mindannyian még mindig emberek vagyunk, és hibázni kell. Itt gyakran a töredezettség áll a probléma középpontjában, mivel sok ilyen kizsákmányolást az újabb kernel-kiadások javítanak, de sajnos soha nem lesznek telepítve sok meglévő eszközön.

A felelősség nagy része az OEM apátián van, és nagyon valószínű, hogy az ilyen forgatókönyvek hamarosan megváltoznak, különösen a belépő szintű okostelefonok piacán. Mi az XDA-nál általában üdvözljük, hogy a felhasználók root hozzáférést szerezhetnek, de nem ünnepeljük az ehhez hasonló root exploitok létezése, különösen olyanok, amelyek potenciálisan veszélyesek végfelhasználó.

Mi a véleménye a Dirty Pipe és az Android jelenlegi biztonsági állapotáról? Tudassa velünk az alábbi megjegyzésekben!


Forrás:A Dirty Pipe közzététele Max Kellermanntól