「Dirty Cow」と呼ばれる 9 年前の Linux カーネルのバグにより、Android のすべてのバージョンが Root 化される可能性がある

Dirty Cow は新たに発見されたが、9 年前からあるバグで、Android のすべてのバージョンで root アクセスを許可するために悪用される可能性があります。

何万人ものユーザーが Linux カーネルのソース コードを精査してセキュリティ上の欠陥を積極的に探しているという事実にもかかわらず、重大なバグが見逃されることは前代未聞ではありません。 結局のところ、コードを監査する目を増やすことで、非常に重大な何かを見逃す可能性は低くなりますが、それでも私たちは皆人間であり、間違いを犯すことは避けられません。 残念ながら、今回の間違いはかなり重大なもののようです。 あ 特権昇格エクスプロイト 先週発見されたばかりですが、 すでにパッチが適用されています メインライン Linux カーネルでは、バグが発生する可能性があります。 悪用される可能性がある 各デバイスに適切なカーネル パッチが適用されるまで、市場に出ているほぼすべての Android スマートフォンに適用されます。


ダーティ・カウの登場

この権限昇格バグは俗に Dirty Cow エクスプロイトとして知られていますが、Linux カーネルのバグ トラッカー システムでは CVE-2016-5195 としてカタログに登録されています。 先週発見されたばかりですが、このバグは Linux カーネルのコード内に存在していました。 9年. さらに、悪用可能なコードは、出荷されている Linux カーネルのセクションで見つかります。 事実上、Linux カーネル上に構築された最新のオペレーティング システム (Android を含む) はすべて、 道。 さらに悪いことに、このエクスプロイトを発見した研究者は、そのエクスプロイトが不正であるという証拠を発見したことです。 悪用されてる そのため、彼らは、Linux カーネル上に構築されたソフトウェアを出荷するすべてのベンダーに対し、直ちにエクスプロイトにパッチを適用するようアドバイスしています。

Dirty Cow 自体はエクスプロイトではなく、むしろ脆弱性です。 ただし、この脆弱性により、ユーザー空間プロセスの権限が昇格され、スーパー ユーザー権限が付与される可能性があります。 この脆弱性を悪用すると、悪意のあるユーザー空間プロセスが被害者のデバイス上で無制限の root アクセスを取得する可能性があります。 より技術的に言えば、このバグには、コピー オン ライトとして知られる Linux メモリ複製技術の競合状態が関係しています。 この競合状態を悪用すると、ユーザーは通常読み取り専用に設定されているメモリ マッピングへの書き込みアクセスを取得できます。 脆弱性の詳細については、次のサイトから収集できます。 

ここ, ここ、 そして ここ.

このセキュリティ上の脆弱性が悪用されるのはかなり簡単だと言われており、実際、脆弱性が公開されてからわずか数日以内に悪用される可能性があります。 概念実証の特権昇格エクスプロイト について実証されています すべての Android デバイス. Linux カーネル バージョン 2.6.22 以降を実行している Android デバイス (次を参照) 存在するすべての Android ディストリビューション) は、この概念実証エクスプロイトの被害に遭う可能性があります。 概念実証のエクスプロイトでは実際には root アクセスは取得されませんが、この脆弱性を利用してシステムを攻撃することは非常に簡単になります。 Linux カーネル開発者の Phil Oester 氏は、ArsTechnica に送信された電子メールで、Dirty Cow の既知の現実世界のエクスプロイトをカタログ化しています。 彼のウェブサイト このバグについては次のように述べています。

私のテストでは、どのユーザーも 5 秒以内に非常に確実に root になることができました。 怖いこと。

この脆弱性は、シェル アカウントなどのシステムへのローカル アクセスを使用して悪用されるのが最も簡単です。 それほど重要ではありませんが、攻撃者が影響を受けるシステムにファイルをアップロードして実行することを可能にする Web サーバー/アプリケーションの脆弱性も機能します。

私のシステムにアップロードされた特定のエクスプロイトは、20150623 リリースの GCC 4.8.5 でコンパイルされました。 ただし、これは、脆弱性がその日付より前に利用可能でなかったことを意味するものではありません。 長寿。 誰がターゲットになるかというと、Web に接続しているサーバー上で Linux を実行している人は誰でも脆弱です。

過去数年間、私はフォレンジック分析のために Web サーバーへのすべての受信トラフィックをキャプチャしてきました。 この実践は多くの場面で非常に貴重であることが証明されているため、すべての管理者に推奨します。 この場合、アップロードされたバイナリをキャプチャから抽出してその動作を分析し、適切な Linux カーネル メンテナにエスカレーションすることができました。

Android で Dirty Cow を悪用する有効性を実証するために開発者がさらに作業を行った後、ある開発者は次のことを行うことができました。 彼の HTC を root 化することに成功しました 脆弱性を悪用して数秒以内にデバイスを破壊します。 私たち XDA では、ユーザーが root アクセスを取得できることを一般的に歓迎していますが、その存在を称賛するわけではありません。 このような root エクスプロイト、特に非常に広範囲に蔓延しており、終わらせるのは信じられないほど危険である可能性があります。 ユーザー。 Dirty Cow が野生でどれほど危険であるかを理解するために、YouTuber Computerphile が短いビデオを作成しました。 ハッカーが密かに root アクセスを取得するために使用できる潜在的な悪意のある攻撃ベクトルを示します。 デバイス。


出典: ArsTechnica [1]

出典: ArsTechnica [2]