È possibile abusare della vulnerabilità root Dirty Pipe su Galaxy S22 e Pixel 6 Pro

click fraud protection

La famigerata vulnerabilità "Dirty Pipe" può essere sfruttata sul Samsung Galaxy S22 e Google Pixel 6 Pro per ottenere l'accesso alla shell root.

Cosa succede quando una vulnerabilità di escalation dei privilegi di Linux che colpisce anche Android viene divulgata pubblicamente? Avete capito bene! I ricercatori di sicurezza e gli appassionati di Android di tutto il mondo cercano di trarre vantaggio dal problema appena scoperto per creare un exploit che può essere utilizzato per ottenere un accesso avanzato al tuo dispositivo (come root o la possibilità di eseguire il flashing personalizzato immagini). D’altro canto, i produttori di dispositivi e alcuni determinati sviluppatori terzi si assumono rapidamente la responsabilità di patchare la backdoor il prima possibile.

Questo è esattamente quello che è successo CVE-2022-0847, una vulnerabilità denominata "Dirty Pipe" nella versione del kernel Linux 5.8 e successive. Noi ha parlato dell'exploit in dettaglio la scorsa settimana ma non ha trattato esplicitamente i potenziali scenari di abuso su Android. Ora, membro XDA

Fuoco30 ha dimostrato un'implementazione di exploit attorno al difetto del kernel che può fornire all'aggressore una shell di root sul file Samsung Galaxy S22 e Google Pixel 6 Pro.

Il punto chiave qui è che non è necessario alcun tipo di sblocco o altro trucco per farlo funzionare: l'exploit Dirty Pipe consente all'aggressore di ottenere l'accesso a livello di root sul dispositivo di destinazione attraverso una shell inversa tramite un rogue appositamente predisposto app. Al momento in cui scriviamo, ammiraglie come Google Pixel 6 Pro e Samsung Galaxy S22 lo sono vulnerabili al vettore di attacco anche sulle ultime versioni del software, il che mostra gli exploit potenziale. Poiché può anche impostare SELinux su permissivo, non vi è praticamente alcun ostacolo al controllo non autorizzato del dispositivo.

Dal punto di vista della scena del modding di Android, Dirty Pipe potrebbe essere utile per ottenere l'accesso root temporaneo smartphone Android altrimenti difficili da rootare, ad esempio alcune varianti regionali Snapdragon del Samsung Galaxy ammiraglie. Tuttavia, la finestra non durerà a lungo poiché la vulnerabilità è già stata corretta nella linea principale Il kernel Linux e gli OEM probabilmente implementeranno la correzione come parte della prossima sicurezza mensile aggiornamenti. Tuttavia, per il momento, evita di installare app da fonti casuali per proteggerti. Nel frattempo, ci aspettiamo che Google invii un aggiornamento a Play Protect per impedire che la vulnerabilità venga sfruttata tramite app non autorizzate.


Fonte:Fire30 su Twitter

Attraverso:Mishaal Rahman