სამარცხვინო "Dirty Pipe" დაუცველობის გამოყენება შესაძლებელია Samsung Galaxy S22-ზე და Google Pixel 6 Pro-ზე, რათა მიიღოთ root shell-ზე წვდომა.
რა მოხდება, როდესაც Linux-ის პრივილეგიების ესკალაციის დაუცველობა, რომელიც ასევე გავლენას ახდენს Android-ზე, საჯაროდ გამჟღავნდება? შენ გაიგე! უსაფრთხოების მკვლევარები და Android-ის ენთუზიასტები მთელს მსოფლიოში ცდილობენ ისარგებლონ ახლად აღმოჩენილი პრობლემის შესაქმნელად ექსპლოიტი, რომელიც შეიძლება გამოყენებულ იქნას თქვენს მოწყობილობაზე გაფართოებული წვდომის მოსაპოვებლად (როგორიცაა root ან მორგებული ფლეშის შესაძლებლობა სურათები). მეორეს მხრივ, მოწყობილობების შემქმნელები და რამდენიმე განსაზღვრული მესამე მხარის დეველოპერები სწრაფად იღებენ პასუხისმგებლობას, რაც შეიძლება მალე გაასწორონ უკანა კარი.
ეს არის ზუსტად ის, რაც მოხდა CVE-2022-0847, დაუცველობა სახელწოდებით "Dirty Pipe" Linux-ის ბირთვის ვერსიაში 5.8 და მოგვიანებით. ჩვენ დეტალურად ისაუბრა ექსპლოიტის შესახებ გასულ კვირას, მაგრამ აშკარად არ გააშუქა პოტენციური ბოროტად გამოყენების სცენარები Android-ზე. ახლა, XDA წევრი
ცეცხლი 30 აჩვენა ექსპლოიტის განხორციელება ბირთვის ხარვეზის გარშემო, რომელსაც შეუძლია თავდამსხმელს მისცეს root გარსი Samsung Galaxy S22 და Google Pixel 6 Pro.მთავარი აქ არის ის, რომ თქვენ არ გჭირდებათ რაიმე სახის განბლოკვა ან სხვა ხრიკი, რომ ის იმუშაოს – Dirty Pipe-ის ექსპლოიტი საშუალებას აძლევს თავდამსხმელს მოიპოვოს root-დონეზე წვდომა სამიზნე მოწყობილობაზე საპირისპირო ჭურვის მეშვეობით, სპეციალურად შექმნილი თაღლითის მეშვეობით აპლიკაცია. წერის დროს, ისეთი ფლაგმანები, როგორიცაა Google Pixel 6 Pro და Samsung Galaxy S22 დაუცველია თავდასხმის ვექტორის მიმართ, თუნდაც მათ უახლეს პროგრამულ გამოშვებებზე, რაც გვიჩვენებს ექსპლოიტს პოტენციალი. ვინაიდან მას ასევე შეუძლია SELinux-ის დაყენება ნებადართულზე, პრაქტიკულად არ არსებობს დაბრკოლება მოწყობილობაზე არაავტორიზებული კონტროლის წინააღმდეგ.
Android-ის მოდიფიკაციის სცენის პერსპექტივიდან, Dirty Pipe შეიძლება სასარგებლო იყოს Root-ზე დროებითი წვდომის მოსაპოვებლად სხვაგვარად რთულად დასაფესვიანებელი Android სმარტფონები, მაგ., Samsung Galaxy-ის ზოგიერთი რეგიონალური Snapdragon ვარიანტი ფლაგმანები. თუმცა, ფანჯარა დიდხანს არ გაგრძელდება, რადგან დაუცველობა უკვე შესწორებულია მთავარ ქსელში Linux-ის ბირთვი და OEM-ები, სავარაუდოდ, გამოასწორებენ, როგორც მომავალი ყოველთვიური უსაფრთხოების ნაწილი განახლებები. მიუხედავად ამისა, მოერიდეთ შემთხვევითი წყაროებიდან აპლიკაციების დაინსტალირებას, რათა დაიცვათ თავი. იმავდროულად, ჩვენ ველით, რომ Google განაახლებს Play Protect-ს, რათა თავიდან აიცილოს დაუცველობის გამოყენება თაღლითური აპების საშუალებით.
წყარო:Fire30 Twitter-ზე
მეშვეობით:მიშაალ რაჰმანი