「Dirty Pipe」と呼ばれる Linux カーネルのバグは root アクセスにつながる可能性があり、Android デバイスにも影響を与える

click fraud protection

Dirty Pipe は、root アクセスを取得するために悪用される可能性がある、新しく発見された Linux の欠陥です。 このバグは特定の Android スマートフォンにも影響します。 読む!

Linux カーネルの最も強力な点の 1 つは、主にそのオープン ソースの性質であり、関係者が特定のニーズに合った方法でフォーク、変更、再配布できるようになります。 しかし、オープンソースであることのまさにこの利点は、パッチが適用されていないセキュリティ脆弱性とそれに対応する悪用可能なシナリオの存在に関しては両刃の剣のように機能します。 開発者と大手 OEM は、Linux エコシステム全体のセキュリティを強化するために懸命に取り組んでいます。 (これには Android も含まれます)、新たな脆弱性やエクスプロイトが次々と出現し、危険にさらされています。 レーダー。 残念ながら、今回の間違いはかなり重大なもののようです。

池の中の最新の悪い魚は、セキュリティ研究者のマックス・ケラーマンによって発見されました。 愛称 汚れたパイプ、この脆弱性により、任意の読み取り専用ファイルのデータが上書きされる可能性があります。 メインライン Linux カーネルではすでにパッチが適用されていますが、このバグは潜在的に武器化される可能性があります。 Linux カーネル バージョン 5.8 または 新しい。 これはまた、新しくリリースされた Android スマートフォンの多くが、 サムスンギャラクシーS22 そしてその グーグルピクセル6 各デバイスがそれぞれの OEM から適切なカーネル パッチを受け取るまで、同様に脆弱になります。


ダーティーパイプの由来

ケラーマン氏は 2021 年 4 月にこの異常に遭遇しましたが、概念実証のエクスプロイトを思いつくまでにさらに数カ月かかりました。 正式にカタログ化されているのは、 CVE-2022-0847この脆弱性により、特権のないユーザーは、root として実行される SUID プロセスを含む読み取り専用ファイルにデータを挿入および上書きできます。 この口語的なあだ名は悪名高いものをもじったものと思われる ダーティ・カウ バグ と呼ばれる Linux メカニズム パイプライン 後者は悪用ルーチン中に使用されるため、プロセス間メッセージ受け渡し用です。


Android ユーザーにとって Dirty Pipe はどれほど深刻ですか?

Linux カーネル バージョン 5.8 (またはそれ以降) は Android のオプションのみであるため Android12以降、従来のデバイスは影響を受けません。 ただし、Qualcomm Snapdragon 8 Gen 1、MediaTek Dimensity 8000 および Dimensity 9000、Samsung ベースのスマートフォン Exynos 2200 と Google Tensor SoC は、起動カーネル ビルドが原因で、Dirty Pipe の欠陥に対して脆弱です。

Dirty Pipe 自体は悪用ではなく、脆弱性であることに留意してください。 ただし、この脆弱性により、特権サービスで使用されるバイナリを変更したり、root 権限を持つ新しいユーザー アカウントを作成したりすることが可能になります。 この脆弱性を悪用すると、悪意のあるユーザー空間プロセスが、技術的には被害者のデバイス上で無制限の root アクセスを取得できるようになります。


Google は Dirty Pipe と戦うためにこれまで何をしてきたのでしょうか?

ケラーマン氏によると、Google 合併した 彼は先月、Android カーネルのバグ修正を行った直後に、 修理済み Linux カーネル バージョン 5.16.11、5.15.25、および 5.10.102 のリリースに伴い。 そうは言っても、OEM が修正を含む Android アップデートの展開を開始するまでには、おそらく少し待つ必要があるでしょう。 たとえば、Google 社内の Pixel 6 には依然として脆弱性がありますが、パワー ユーザーはアフターマーケットのパッチ適用済みカスタム カーネルをフォールバック オプションとしてインストールすることで脆弱性を軽減できます。


締めくくりのメモ

コードを監査する目を増やすことで、信じられないほど重大なものを見逃す可能性は低くなりますが、 数あるエクスプロイトの中でも特に Dirty Pipe は、私たちはまだ人間であり、必ず間違いを犯すという真実を(再)確立します。 これらのエクスプロイトの多くは新しいカーネル リリースで修正されますが、残念ながら、多くの既存のデバイスにデプロイされることは決してないため、ここでは断片化が問題の中心となることがよくあります。

ここでの責任の大部分は OEM の無関心にあり、特にエントリーレベルのスマートフォン市場では、このようなシナリオがすぐに変わる可能性は非常に低いです。 XDA では一般に、ユーザーが root アクセスを取得できることを歓迎していますが、それを祝うわけではありません。 このようなルート エクスプロイト、特に潜在的に危険なルート エクスプロイトの存在 利用者。

Dirty Pipe と Android のセキュリティの現状についてどう思いますか? 以下のコメント欄でお知らせください。


ソース:マックス・ケラーマンによるダーティ・パイプの暴露