Galaxy S22 と Pixel 6 Pro でダーティ パイプ ルートの脆弱性が悪用される可能性がある

click fraud protection

悪名高い「ダーティ パイプ」の脆弱性は、Samsung Galaxy S22 および Google Pixel 6 Pro で悪用され、root シェル アクセスを取得する可能性があります。

Android にも影響を与える Linux の権限昇格の脆弱性が公開されたらどうなるでしょうか? 了解しました! 世界中のセキュリティ研究者や Android 愛好家は、新たに発見された問題を利用して、 エクスプロイト。デバイスへの高度なアクセス (root やカスタム フラッシュ機能など) を取得するために使用できます。 画像)。 一方で、デバイス メーカーと少数の決意の強いサードパーティ開発者は、できるだけ早くバックドアにパッチを適用する責任をすぐに負います。

まさにこれが起こったことです CVE-2022-0847、Linux カーネル バージョン 5.8 以降に存在する「Dirty Pipe」と呼ばれる脆弱性。 私たちは エクスプロイトについて詳しく話しました 先週、Android での潜在的な悪用シナリオについては明示的に取り上げていませんでした。 さて、XDA メンバー ファイア30 は、攻撃者に root シェルを与えることができるカーネルの欠陥を悪用する実装を実証しました。 サムスンギャラクシーS22 そしてGoogle Pixel 6 Pro。

ここで重要な点は、それを機能させるためにいかなる種類のロック解除やその他のトリックも必要ないことです - Dirty Pipe エクスプロイト 攻撃者が特別に細工された不正な手段を介して、リバース シェルを介してターゲット デバイス上でルート レベルのアクセスを取得できるようになります。 アプリ。 この記事の執筆時点では、Google Pixel 6 Pro や Samsung Galaxy S22 などのフラッグシップモデルは、 最新のソフトウェア リリースであっても攻撃ベクトルに対して脆弱であり、エクスプロイトの可能性が示されています。 潜在的。 SELinux を許可的に設定することもできるため、デバイスに対する不正な制御に対するハードルは事実上ありません。

Android の改造シーンの観点から見ると、Dirty Pipe は一時的な root アクセスを取得するのに役立つ可能性があります。 それ以外の場合はルート化が困難な Android スマートフォン (例: Samsung Galaxy の一部の地域版 Snapdragon バージョン) 旗艦。 ただし、脆弱性はメインラインですでにパッチされているため、この期間は長くは続きません。 Linux カーネルと OEM はおそらく、今後の月例セキュリティの一部として修正を公開するでしょう。 更新情報。 ただし、自分自身を守るために、当面はランダムなソースからアプリをインストールしないようにしてください。 それまでの間、不正なアプリによる脆弱性の悪用を防ぐために、Google が Play プロテクトのアップデートをプッシュすると予想されます。


ソース:TwitterのFire30

経由:ミシャール・ラーマン