Dirty Cow הוא באג שהתגלה לאחרונה, אך בן 9 שנים, שניתן לנצל כדי להעניק גישה לשורש בכל גרסאות אנדרואיד.
למרות העובדה שעשרות אלפי משתמשים מתעמקים באופן פעיל בקוד המקור של ליבת לינוקס ומחפשים פגמי אבטחה באופן פעיל, אין זה נדיר שבאגים רציניים לא יבחינו בהם. אחרי הכל, למרות שהסיכוי להחמיץ משהו רציני להפליא מופחת על ידי עיניים נוספות שמבקרות את הקוד, כולנו עדיין אנושיים ועלולים לעשות טעות. נראה שהטעות הפעם חמורה למדי, למרבה הצער. א ניצול הסלמה של הרשאות התגלה לאחרונה בשבוע שעבר, ולמרות שזה כבר תוקן בקרנל הראשי של לינוקס, הבאג יכול עלול להיות מנוצל כמעט בכל טלפון אנדרואיד בשוק עד שכל מכשיר יקבל את תיקון הקרנל המתאים.
נכנסים לפרה מלוכלכת
באג ההסלמה של הרשאות ידוע בשפה הרווחת כ-Dirty Cow, אך הוא מקוטלג במערכת מעקב הבאגים של ליבת לינוקס כ-CVE-2016-5195. למרות שהתגלה רק בשבוע שעבר, הבאג קיים בתוך הקוד של ליבת לינוקס עבור 9 שנים. יתר על כן, הקוד הניתן לניצול נמצא בחלק של ליבת לינוקס שנשלחת בו כמעט כל מערכת הפעלה מודרנית הבנויה על גבי ליבת לינוקס -- הכוללת את אנדרואיד, by הדרך. מה שגרוע יותר הוא שהחוקרים שחשפו את הניצול מצאו ראיות לכך שהניצול הוא
בשימוש בזדון בעולם האמיתי, אז הם ממליצים לכל ספק ולכל ספק המשלוח תוכנה הבנויה על ליבת לינוקס לתקן מיד את הניצול.פרה מלוכלכת כשלעצמה אינה ניצול, אלא פגיעות. עם זאת, פגיעות זו מאפשרת להסלים את ההרשאות של תהליך מרחב משתמש, ומעניקה לו הרשאות משתמש-על. על ידי ניצול פגיעות זו, תהליך זדוני של מרחב משתמש יכול לקבל גישת שורש בלתי מוגבלת במכשיר של הקורבן. במונחים טכניים יותר, הבאג כרוך במצב מרוץ של טכניקת שכפול זיכרון לינוקס המכונה העתק בכתיבה. על ידי ניצול מצב הגזע הזה, משתמשים יכולים לקבל גישה לכתיבה למיפויי זיכרון המוגדרים בדרך כלל לקריאה בלבד. ניתן לקבל פרטים נוספים על הפגיעות כאן, כאן, ו כאן.
נאמר כי פגיעות האבטחה היא די טריוויאלית לניצול, ואכן תוך ימים ספורים לאחר פרסום הפגיעות ניצול של הוכחת מושג הסלמה של הרשאות הוכח עבור כל מכשירי האנדרואיד. כל מכשיר אנדרואיד המריץ גרסת ליבת לינוקס גדולה מ-2.6.22 (קרא: כל הפצת אנדרואיד שקיימת) עלולים ליפול קורבן לניצול הוכחת מושג זה. למרות שניצול הוכחת הרעיון אינו משיג למעשה גישת שורש, תקיפת המערכת באמצעות פגיעות זו הופכת את זה לפשוט למדי. באימייל שנשלח ל-ArsTechnica, פיל אוסטר, מפתח ליבת לינוקס שמקטלג מעללים ידועים בעולם האמיתי של Dirty Cow ב- האתר שלו היה לי את זה לומר על הבאג:
כל משתמש יכול להפוך לשורש תוך פחות מ-5 שניות בבדיקה שלי, באופן אמין מאוד. דברים מפחידים.
הכי קל לנצל את הפגיעות עם גישה מקומית למערכת כגון חשבונות מעטפת. פחות טריוויאלי, כל פגיעות של שרת אינטרנט/אפליקציה המאפשרת לתוקף להעלות קובץ למערכת המושפעת ולהפעיל אותו גם עובדת.
הניצול המסוים שהועלה למערכת שלי חובר עם GCC 4.8.5 שפורסם ב-20150623, אם כי זה לא אמור לרמוז שהפגיעות לא הייתה זמינה מוקדם יותר מתאריך זה בהתחשב בה אֲרִיכוּת יָמִים. באשר למי ממוקדים, כל מי שמפעיל לינוקס בשרת הפונה לאינטרנט הוא פגיע.
במשך השנים האחרונות, תפסתי את כל התעבורה הנכנסת לשרתי האינטרנט שלי לצורך ניתוח משפטי. תרגול זה הוכיח ערך רב בהזדמנויות רבות, ואני ממליץ עליו לכל המנהלים. במקרה זה, הצלחתי לחלץ את הקובץ הבינארי שהועלה מאותן לכידות כדי לנתח את ההתנהגות שלו, ולהסלים למתחמי ליבת לינוקס המתאימים.
לאחר עבודה נוספת של מפתחים על הדגמת האפקטיביות של ניצול Dirty Cow באנדרואיד, מפתח אחד הצליח שורש ה-HTC שלו בהצלחה המכשיר תוך שניות על ידי ניצול הפגיעות. אנו ב-XDA מברכים בדרך כלל על היכולת של משתמשים לרכוש גישת שורש, אך איננו חוגגים את קיומו של מנצלי שורש כגון זה, במיוחד אחד שכל כך נפוץ ועלול להיות מסוכן להפליא להסתיים משתמשים. כדי לתת לך מושג כמה מסוכן פרה מלוכלכת יכולה להיות בטבע, YouTuber Computerphile הרכיב סרטון מהיר הדגמה את וקטורי ההתקפה הזדוניים הפוטנציאליים שבהם האקרים יכולים להשתמש כדי להשיג בשקט גישת שורש שלך התקן.
מקור: ArsTechnica [1]
מקור: ArsTechnica [2]