Il bug del kernel Linux soprannominato "Dirty Pipe" può portare all'accesso root e colpisce anche i dispositivi Android

click fraud protection

Dirty Pipe è un difetto Linux scoperto di recente che può essere sfruttato per ottenere l'accesso root. Il bug colpisce anche alcuni telefoni Android. Continuare a leggere!

Uno dei punti di forza del kernel Linux è stata principalmente la sua natura open source, che consente alle parti interessate di biforcarlo, modificarlo e ridistribuirlo in un modo che si adatti alle loro particolari esigenze. Ma proprio questo vantaggio di essere open source agisce come un’arma a doppio taglio quando si tratta dell’esistenza di vulnerabilità di sicurezza senza patch e dei corrispondenti scenari sfruttabili. Mentre gli sviluppatori e i grandi nomi OEM sono al lavoro per migliorare la sicurezza complessiva dell'ecosistema Linux (che include anche Android), nuove vulnerabilità ed exploit continuano ad emergere e a scivolare sotto il radar. L’errore questa volta sembra essere piuttosto grave, purtroppo.

Il nuovo pesce cattivo nello stagno è stato scoperto dal ricercatore di sicurezza Max Kellermann. Soprannominato

Tubo sporco, la vulnerabilità consente di sovrascrivere i dati in file arbitrari di sola lettura. Sebbene sia già stato corretto nel kernel Linux principale, il bug potrebbe potenzialmente essere utilizzato come arma sotto forma di un exploit di escalation dei privilegi su ogni dispositivo disponibile che esegue la versione del kernel Linux 5.8 o più nuovo. Significa anche che un sacco di smartphone Android appena rilasciati, come il Samsung Galaxy S22 e il GooglePixel6 sono anch'essi vulnerabili, finché ciascun dispositivo non riceve la patch del kernel appropriata dal rispettivo OEM.


L'origine di Dirty Pipe

Kellermann si è imbattuto nell’anomalia nell’aprile 2021, ma gli ci sono voluti altri mesi per trovare un exploit proof-of-concept. Formalmente catalogato come CVE-2022-0847, la vulnerabilità consente a un utente non privilegiato di inserire e sovrascrivere dati in file di sola lettura, inclusi i processi SUID eseguiti come root. Il soprannome colloquiale sembra essere un gioco sul famigerato Mucca sporca insetto e un meccanismo Linux chiamato tubatura per lo scambio di messaggi tra processi, poiché quest'ultimo viene utilizzato durante la routine di sfruttamento.


Quanto è serio Dirty Pipe per gli utenti Android?

A causa del fatto che la versione del kernel Linux 5.8 (o successiva) è stata solo un'opzione Android da Android 12, i dispositivi legacy non sono interessati. Tuttavia, gli smartphone basati su Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 e Dimensity 9000, Samsung Exynos 2200 e il SoC Google Tensor sono vulnerabili al difetto Dirty Pipe a causa delle build del kernel di lancio.

Tieni presente che Dirty Pipe di per sé non è un exploit, ma piuttosto una vulnerabilità. Tuttavia, questa vulnerabilità consente di modificare un file binario utilizzato da un servizio privilegiato o di creare un nuovo account utente con privilegi di root. Sfruttando questa vulnerabilità, un processo dannoso nello spazio utente può tecnicamente avere accesso root illimitato sul dispositivo di una vittima.


Cosa ha fatto finora Google per combattere Dirty Pipe?

Secondo Kellermann, Google fusi la sua correzione del bug con il kernel Android il mese scorso, subito dopo fisso con il rilascio delle versioni del kernel Linux 5.16.11, 5.15.25 e 5.10.102. Detto questo, probabilmente dovremo aspettare un po’ prima che gli OEM inizino a lanciare gli aggiornamenti Android contenenti la correzione. Il Pixel 6 interno di Google, ad esempio, è ancora vulnerabile, ma gli utenti esperti possono mitigare il difetto installando un kernel personalizzato con patch aftermarket come opzione di fallback.


Note di chiusura

Sebbene le possibilità di perdere qualcosa di incredibilmente serio siano ridotte avendo più occhi che controllano il codice, l'emergere di Dirty Pipe, tra gli altri tipi di exploit, (ri)stabilisce la verità che siamo tutti ancora umani e siamo destinati a commettere un errore. La frammentazione è spesso al centro del problema, poiché molti di questi exploit vengono corretti nelle versioni più recenti del kernel, ma sfortunatamente non verranno mai distribuiti su molti dispositivi esistenti.

Gran parte della colpa ricade sull’apatia degli OEM, ed è molto improbabile che tali scenari cambino presto, soprattutto nel mercato degli smartphone entry-level. Noi di XDA generalmente accogliamo con favore la possibilità per gli utenti di acquisire l'accesso root, ma non festeggiamo l'esistenza di exploit root come questo, specialmente uno potenzialmente pericoloso per utenti finali.

Cosa ne pensi di Dirty Pipe e dell’attuale stato di sicurezza di Android? Fateci sapere nei commenti qui sotto!


Fonte:Divulgazione di Dirty Pipe di Max Kellermann