Kerentanan root Dirty Pipe dapat disalahgunakan di Galaxy S22 dan Pixel 6 Pro

click fraud protection

Kerentanan “Dirty Pipe” yang terkenal dapat dieksploitasi pada Samsung Galaxy S22 dan Google Pixel 6 Pro untuk mendapatkan akses root shell.

Apa yang terjadi jika kerentanan eskalasi hak istimewa Linux yang juga memengaruhi Android diungkapkan secara publik? Anda mengerti! Peneliti keamanan dan penggemar Android di seluruh dunia mencoba memanfaatkan masalah yang baru ditemukan ini sebuah eksploitasi, yang dapat digunakan untuk mendapatkan akses lanjutan ke perangkat Anda (seperti root atau kemampuan untuk mem-flash custom gambar-gambar). Di sisi lain, pembuat perangkat dan beberapa pengembang pihak ketiga dengan cepat mengambil tanggung jawab untuk menambal pintu belakang sesegera mungkin.

Inilah yang sebenarnya terjadi CVE-2022-0847, kerentanan yang dijuluki "Pipa Kotor" di kernel Linux versi 5.8 dan yang lebih baru. Kami berbicara tentang eksploitasi secara rinci minggu lalu tetapi tidak secara eksplisit membahas potensi skenario penyalahgunaan di Android. Sekarang, Anggota XDA Api30 telah mendemonstrasikan implementasi eksploitasi di sekitar kelemahan kernel yang dapat memberikan penyerang shell root pada

Samsung Galaksi S22 dan Google Pixel 6 Pro.

Poin kuncinya di sini adalah Anda tidak memerlukan pembukaan kunci atau tipu daya apa pun untuk membuatnya berfungsi – eksploitasi Dirty Pipe memungkinkan penyerang mendapatkan akses tingkat root pada perangkat target melalui shell terbalik melalui rogue yang dibuat khusus aplikasi. Pada saat penulisan, produk andalan seperti Google Pixel 6 Pro dan Samsung Galaxy S22 adalah rentan terhadap vektor serangan bahkan pada rilis perangkat lunak terbaru mereka, yang menunjukkan eksploitasi tersebut potensi. Karena SELinux juga dapat diatur ke permisif, hampir tidak ada hambatan terhadap kontrol tidak sah atas perangkat.

Dari perspektif modding Android, Dirty Pipe mungkin berguna untuk mendapatkan akses root sementara jika tidak, ponsel Android yang sulit di-root, misalnya, beberapa varian Snapdragon regional dari Samsung Galaxy unggulan. Namun, jendela tersebut tidak akan bertahan lama karena kerentanan telah ditambal di jalur utama Kernel Linux, dan OEM mungkin akan meluncurkan perbaikan sebagai bagian dari keamanan bulanan mendatang pembaruan. Meskipun demikian, hindari menginstal aplikasi dari sumber acak untuk saat ini untuk melindungi diri Anda sendiri. Sementara itu, kami berharap Google akan meluncurkan pembaruan ke Play Protect untuk mencegah kerentanan dieksploitasi melalui aplikasi jahat.


Sumber:Api30 di Twitter

Melalui:Mishal Rahman