Dirty Cow adalah bug yang baru ditemukan, namun berusia 9 tahun yang dapat dieksploitasi untuk memberikan akses root pada semua versi Android.
Terlepas dari kenyataan bahwa puluhan ribu pengguna secara aktif mempelajari kode sumber kernel Linux secara aktif mencari kelemahan keamanan, sering kali ada bug serius yang luput dari perhatian. Lagi pula, meskipun kemungkinan melewatkan sesuatu yang sangat serius dapat diperkecil dengan adanya lebih banyak mata yang mengaudit kodenya, kita semua tetaplah manusia dan pasti akan melakukan kesalahan. Sayangnya kesalahan kali ini tampaknya cukup serius. A eksploitasi peningkatan hak istimewa baru-baru ini ditemukan minggu lalu, dan meskipun demikian sudah ditambal di kernel Linux arus utama, bug bisa saja terjadi berpotensi untuk dieksploitasi di hampir setiap ponsel Android di pasaran hingga setiap perangkat menerima patch kernel yang sesuai.
Masukkan Sapi Kotor
Bug peningkatan hak istimewa ini dikenal dengan bahasa sehari-hari sebagai eksploitasi Dirty Cow, tetapi dikatalogkan dalam sistem pelacak bug kernel Linux sebagai CVE-2016-5195. Meskipun baru ditemukan minggu lalu, bug tersebut telah ada dalam kode kernel Linux
9 tahun. Selain itu, kode yang dapat dieksploitasi ditemukan di bagian kernel Linux yang dikirimkan hampir setiap sistem operasi modern dibangun di atas kernel Linux -- termasuk Android, oleh jalan. Yang lebih parahnya adalah para peneliti yang mengungkap eksploitasi tersebut telah menemukan bukti bahwa eksploitasi tersebut memang benar adanya digunakan secara jahat di dunia nyata, jadi mereka menyarankan setiap dan semua vendor yang mengirimkan perangkat lunak yang dibangun di atas kernel Linux untuk segera menambal eksploitasi tersebut.Dirty Cow sendiri bukanlah sebuah eksploitasi, melainkan sebuah kerentanan. Namun, kerentanan ini memungkinkan untuk meningkatkan hak istimewa proses ruang pengguna, memberikannya hak istimewa pengguna super. Dengan mengeksploitasi kerentanan ini, proses ruang pengguna yang berbahaya dapat memiliki akses root tanpa batas pada perangkat korban. Dalam istilah yang lebih teknis, bug ini melibatkan kondisi balapan dari teknik duplikasi memori Linux yang dikenal sebagai copy on write. Dengan memanfaatkan kondisi race ini, pengguna dapat memperoleh akses tulis ke pemetaan memori yang biasanya diatur ke read-only. Rincian lebih lanjut tentang kerentanan dapat diperoleh Di Sini, Di Sini, Dan Di Sini.
Kerentanan keamanan dikatakan cukup mudah untuk dieksploitasi, dan memang hanya dalam beberapa hari setelah kerentanan dipublikasikan a eksploitasi eskalasi hak istimewa bukti konsep telah dibuktikan untuk semua perangkat Android. Perangkat Android apa pun yang menjalankan versi kernel Linux lebih besar dari 2.6.22 (baca: setiap distribusi Android yang ada) berpotensi menjadi korban eksploitasi pembuktian konsep ini. Meskipun eksploitasi bukti konsep tidak benar-benar mendapatkan akses root, menyerang sistem menggunakan kerentanan ini membuatnya cukup sederhana. Dalam email yang dikirim ke ArsTechnica, Phil Oester, pengembang kernel Linux yang membuat katalog eksploitasi Dirty Cow di dunia nyata situs webnya mengatakan ini tentang bug tersebut:
Setiap pengguna dapat menjadi root dalam <5 detik dalam pengujian saya, dengan sangat andal. Barang yang mengerikan.
Kerentanan paling mudah dieksploitasi dengan akses lokal ke sistem seperti akun shell. Yang lebih penting lagi, kerentanan server web/aplikasi apa pun yang memungkinkan penyerang mengunggah file ke sistem yang terkena dampak dan menjalankannya juga berfungsi.
Eksploitasi tertentu yang diunggah ke sistem saya dikompilasi dengan GCC 4.8.5 dirilis 20150623, meskipun hal ini tidak berarti bahwa kerentanan tidak tersedia lebih awal dari tanggal yang ditentukan umur panjang. Mengenai siapa yang menjadi sasaran, siapa pun yang menjalankan Linux di server web rentan.
Selama beberapa tahun terakhir, saya telah menangkap semua lalu lintas masuk ke server web saya untuk analisis forensik. Praktik ini telah terbukti sangat berharga dalam banyak kesempatan, dan saya akan merekomendasikannya kepada semua admin. Dalam hal ini, saya dapat mengekstrak biner yang diunggah dari tangkapan tersebut untuk menganalisis perilakunya, dan meneruskannya ke pengelola kernel Linux yang sesuai.
Setelah pengembang melakukan upaya lebih lanjut dalam mendemonstrasikan keefektifan eksploitasi Dirty Cow di Android, salah satu pengembang mampu melakukannya berhasil melakukan root pada HTC-nya perangkat dalam hitungan detik dengan mengeksploitasi kerentanan. Kami di XDA secara umum menyambut baik kemampuan pengguna untuk memperoleh akses root, namun kami tidak merayakan keberadaannya eksploitasi root seperti ini, terutama yang tersebar luas dan berpotensi sangat berbahaya untuk diakhiri pengguna. Untuk memberi Anda gambaran betapa berbahayanya Sapi Kotor di alam liar, YouTuber Computerphile membuat video singkat menunjukkan potensi vektor serangan berbahaya yang dapat digunakan peretas untuk secara diam-diam mendapatkan akses root pada perangkat Anda perangkat.
Sumber: ArsTechnica [1]
Sumber: ArsTechnica [2]