Bug kernel Linux yang dijuluki 'Dirty Pipe' dapat menyebabkan akses root, juga mempengaruhi perangkat Android

click fraud protection

Dirty Pipe adalah kelemahan Linux yang baru ditemukan yang dapat dieksploitasi untuk mendapatkan akses root. Bug ini juga mempengaruhi ponsel Android tertentu. Baca terus!

Salah satu keunggulan kernel Linux adalah sifatnya yang open source, yang memungkinkan pemangku kepentingan untuk melakukan fork, memodifikasi, dan mendistribusikan ulang dengan cara yang sesuai dengan kebutuhan khusus mereka. Namun keuntungan menjadi sumber terbuka ini bertindak seperti pedang bermata dua ketika menyangkut adanya kerentanan keamanan yang belum ditambal dan skenario eksploitasi terkait. Sementara pengembang dan OEM ternama bekerja keras untuk meningkatkan keamanan ekosistem Linux secara keseluruhan (yang juga mencakup Android), kerentanan dan eksploitasi baru terus bermunculan dan menyelinap ke dalam sistem radar. Sayangnya kesalahan kali ini tampaknya cukup serius.

Ikan jahat terbaru di kolam ditemukan oleh peneliti keamanan Max Kellermann. Dijuluki Pipa Kotor, kerentanannya memungkinkan penimpaan data dalam file read-only yang sewenang-wenang. Meskipun telah ditambal di kernel Linux arus utama, bug tersebut berpotensi dijadikan senjata bentuk eksploitasi eskalasi hak istimewa pada setiap perangkat di luar sana yang menjalankan kernel Linux versi 5.8 atau lebih baru. Ini juga berarti bahwa banyak smartphone Android yang baru dirilis, seperti

Samsung Galaksi S22 dan itu Google Piksel 6 juga rentan, hingga setiap perangkat menerima patch kernel yang sesuai dari OEM masing-masing.


Asal Usul Pipa Kotor

Kellermann menemukan anomali tersebut pada bulan April 2021, namun ia membutuhkan beberapa bulan lagi untuk menemukan eksploitasi pembuktian konsep. Secara resmi dikatalogkan sebagai CVE-2022-0847, kerentanan memungkinkan pengguna yang tidak memiliki hak istimewa untuk menyuntikkan dan menimpa data dalam file hanya-baca, termasuk proses SUID yang dijalankan sebagai root. Moniker sehari-hari sepertinya merupakan plesetan dari hal yang terkenal Sapi Kotor serangga dan mekanisme Linux disebut saluran pipa untuk penyampaian pesan antar-proses, karena yang terakhir digunakan selama rutinitas eksploitasi.


Seberapa seriuskah Dirty Pipe bagi pengguna Android?

Karena kernel Linux versi 5.8 (atau lebih tinggi) hanya menjadi pilihan Android sejak Android 12, perangkat lama tidak terpengaruh. Namun, smartphone berbasis Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 dan Dimensity 9000, Samsung Exynos 2200, dan SoC Google Tensor rentan terhadap kelemahan Dirty Pipe karena build kernel peluncurannya.

Ingatlah bahwa Dirty Pipe itu sendiri bukanlah sebuah eksploitasi, melainkan sebuah kerentanan. Namun, kerentanan ini memungkinkan untuk memodifikasi biner yang digunakan oleh layanan yang memiliki hak istimewa atau membuat akun pengguna baru dengan hak akses root. Dengan mengeksploitasi kerentanan ini, proses ruang pengguna yang berbahaya secara teknis dapat memiliki akses root tanpa batas pada perangkat korban.


Apa yang telah dilakukan Google sejauh ini untuk memerangi Dirty Pipe?

Menurut Kellermann, Google digabungkan perbaikan bugnya dengan kernel Android bulan lalu, tepat setelah itu tetap dengan dirilisnya kernel Linux versi 5.16.11, 5.15.25, dan 5.10.102. Karena itu, kita mungkin perlu menunggu sebentar sebelum OEM mulai meluncurkan pembaruan Android yang berisi perbaikan tersebut. Pixel 6 buatan Google, misalnya, masih rentan, tetapi pengguna tingkat lanjut dapat mengurangi kelemahan tersebut dengan memasang kernel khusus yang dipatch purnajual sebagai opsi cadangan.


Catatan penutup

Meskipun kemungkinan melewatkan sesuatu yang sangat serius dapat dikurangi dengan adanya lebih banyak perhatian yang mengaudit kode, namun kemunculannya Dirty Pipe, di antara jenis eksploitasi lainnya, (kembali) menegaskan kebenaran bahwa kita semua masih manusia dan pasti melakukan kesalahan. Fragmentasi sering kali menjadi inti permasalahan di sini, karena banyak dari eksploitasi ini telah diperbaiki pada rilis kernel yang lebih baru, namun sayangnya, eksploitasi tersebut tidak akan pernah diterapkan pada banyak perangkat yang ada.

Sebagian besar kesalahan terletak pada sikap apatis OEM, dan kemungkinan besar skenario seperti itu tidak akan berubah dalam waktu dekat, terutama di pasar ponsel pintar entry-level. Kami di XDA secara umum menyambut baik kemampuan pengguna untuk memperoleh akses root, tetapi kami tidak merayakannya adanya eksploitasi root seperti ini, terutama yang berpotensi membahayakan pengguna akhir.

Apa pendapat Anda tentang Dirty Pipe dan kondisi keamanan Android saat ini? Beri tahu kami di komentar di bawah!


Sumber:Pengungkapan Pipa Kotor oleh Max Kellermann