באג ליבת לינוקס המכונה 'Dirty Pipe' יכול להוביל לגישה לשורש, משפיע גם על מכשירי אנדרואיד

Dirty Pipe הוא פגם לינוקס שהתגלה לאחרונה, שניתן לנצל כדי להשיג גישה לשורש. הבאג משפיע גם על טלפונים מסוימים של אנדרואיד. תמשיך לקרוא!

אחת הנקודות החזקות ביותר של ליבת לינוקס הייתה בעיקר אופי הקוד הפתוח שלה, המאפשר לבעלי עניין להתפצל, לשנות ולהפיץ אותו מחדש בצורה שתתאים לצרכים המיוחדים שלהם. אבל עצם היתרון הזה של קוד פתוח פועל כמו חרב פיפיות בכל הנוגע לקיומן של פרצות אבטחה לא מתוקנות ותרחישים ניתנים לניצול מקבילים. בעוד שמפתחים ויצרני OEM בעלי שם גדולים עובדים קשה בשיפור האבטחה הכוללת של מערכת האקולוגית של לינוקס (שכוללת גם אנדרואיד), נקודות תורפה וניצולים חדשים ממשיכים לצוץ ולהחליק מתחת ל מכ"ם. נראה שהטעות הפעם חמורה למדי, למרבה הצער.

הדג הרע החדש ביותר בבריכה התגלה על ידי חוקר האבטחה מקס קלרמן. כינוי צינור מלוכלך, הפגיעות מאפשרת החלפת נתונים בקבצים שרירותיים לקריאה בלבד. למרות שהוא כבר תוקן בקרנל הראשי של לינוקס, ייתכן שהבאג יתבצע בנשק צורה של ניצול הסלמה של הרשאות בכל מכשיר בחוץ עם גרסת ליבת לינוקס 5.8 או חדש יותר. זה גם אומר שחבורה של סמארטפונים אנדרואיד שפורסמו לאחרונה, כגון סמסונג גלקסי S22 וה גוגל פיקסל 6 פגיעים גם כן, עד שכל מכשיר יקבל את תיקון הקרנל המתאים מה-OEM המתאים.


מקורו של Dirty Pipe

קלרמן נתקל באנומליה באפריל 2021, אבל לקח לו עוד כמה חודשים להמציא ניצול של הוכחת מושג. מקוטלג רשמית כ CVE-2022-0847, הפגיעות מאפשרת למשתמש ללא הרשאות להחדיר ולדרוס נתונים בקבצים לקריאה בלבד, כולל תהליכי SUID הפועלים כבסיס. נראה שהכינוי המדובר הוא משחק על הידועים לשמצה פרה מלוכלכת חרק ומנגנון לינוקס שנקרא צנרת להעברת הודעות בין תהליכים, מכיוון שהאחרון משמש במהלך שגרת הניצול.


כמה רציני הוא Dirty Pipe עבור משתמשי אנדרואיד?

בשל העובדה שגרסת ליבת לינוקס 5.8 (או מעל) הייתה רק אפשרות לאנדרואיד מאז אנדרואיד 12, מכשירים מדור קודם אינם מושפעים. עם זאת, סמארטפונים המבוססים על Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 ו-Dimensity 9000, Samsung Exynos 2200, ו-Google Tensor SoC פגיעים לליקוי Dirty Pipe בגלל בניית ליבת ההשקה שלהם.

זכור כי Dirty Pipe כשלעצמו אינו ניצול, אלא פגיעות. עם זאת, פגיעות זו מאפשרת לשנות קובץ בינארי המשמש שירות מוגן או ליצור חשבון משתמש חדש עם הרשאות שורש. על ידי ניצול פגיעות זו, תהליך זדוני של מרחב משתמש יכול מבחינה טכנית לקבל גישת שורש בלתי מוגבלת במכשיר של הקורבן.


מה גוגל עשתה עד כה כדי להילחם ב-Dirty Pipe?

לפי קלרמן, גוגל התמזגו תיקון הבאגים שלו עם ליבת אנדרואיד בחודש שעבר, ממש אחרי זה תוקן עם שחרורו של גרסאות ליבת לינוקס 5.16.11, 5.15.25 ו-5.10.102. עם זאת, כנראה שנצטרך להמתין מעט לפני שיצרני OEM יתחילו להפיץ עדכוני אנדרואיד המכילים את התיקון. ה-Pixel 6 הביתי של גוגל, למשל, עדיין פגיע, אך משתמשים חזקים יכולים למתן את הפגם על ידי התקנת ליבה מותאמת אישית מתוקנת לאחר השוק כאפשרות חזרה.


הערות סיום

למרות שהסיכוי להחמיץ משהו רציני להפליא מופחת על ידי עיניים נוספות שבודקות את הקוד, הופעתו של Dirty Pipe בין מיני מעללים אחרים (-) מבסס את האמת שכולנו עדיין אנושיים ועלולים לעשות טעות. פיצול הוא לעתים קרובות הליבה של הבעיה כאן, מכיוון שהרבה מהניצולים הללו מתוקנים במהדורות ליבה חדשות יותר, אך למרבה הצער, לעולם לא ייפרסו על פני מכשירים קיימים רבים.

חלק גדול מאוד מהאשמה כאן טמונה באדישות OEM, וסביר מאוד שתרחישים כאלה ישתנו בקרוב, במיוחד בשוק הסמארטפונים ההתחלתיים. אנו ב-XDA מברכים בדרך כלל על היכולת של משתמשים לרכוש גישת שורש, אבל אנחנו לא חוגגים קיומם של ניצול שורש כגון זה, במיוחד כזה שעלול להיות מסוכן לו משתמשי קצה.

מה דעתך על מצב האבטחה הנוכחי של Dirty Pipe ואנדרואיד? ספר לנו בתגובות למטה!


מָקוֹר:גילוי הצינור המלוכלך מאת מקס קלרמן