Dirty Cow არის ახლად აღმოჩენილი, მაგრამ 9 წლის ხარვეზი, რომლის გამოყენება შესაძლებელია Android-ის ყველა ვერსიაზე root წვდომისთვის.
იმისდა მიუხედავად, რომ ათიათასობით მომხმარებელი აქტიურად ათვალიერებს Linux-ის ბირთვის წყაროს კოდს, რომელიც აქტიურად ეძებს უსაფრთხოების ხარვეზებს, არ არის გამორიცხული, რომ სერიოზული შეცდომები შეუმჩნეველი დარჩეს. ყოველივე ამის შემდეგ, მიუხედავად იმისა, რომ შანსები, რომ რაღაც წარმოუდგენლად სერიოზული გამოგრჩეთ, მცირდება იმით, რომ მეტი თვალი ამოწმებს კოდს, ჩვენ ყველა მაინც ადამიანები ვართ და აუცილებლად დავუშვით შეცდომა. შეცდომა ამჯერად, სამწუხაროდ, საკმაოდ სერიოზული ჩანს. ა პრივილეგია-ესკალაციის ექსპლუატაცია ახლახან აღმოაჩინეს გასულ კვირას და მიუხედავად იმისა, რომ ის უკვე დაყენებულია Linux-ის ძირითად ბირთვში, შეცდომა შეიძლება პოტენციურად გამოყენებული იქნას თითქმის ყველა Android ტელეფონზე ბაზარზე, სანამ თითოეული მოწყობილობა არ მიიღებს შესაბამის ბირთვის პატჩს.
შედი ბინძური ძროხა
პრივილეგიების გაზრდის შეცდომა სასაუბროდ ცნობილია, როგორც ბინძური ძროხის ექსპლოიტი, მაგრამ ის კატალოგირებულია Linux-ის ბირთვის შეცდომების ტრეკერის სისტემაში, როგორც CVE-2016-5195. თუმცა მხოლოდ გასულ კვირას აღმოაჩინეს, შეცდომა არსებობდა Linux-ის ბირთვის კოდში
9 წელი. გარდა ამისა, ექსპლუატირებადი კოდი გვხვდება Linux-ის ბირთვის განყოფილებაში, რომელიც იგზავნება პრაქტიკულად ყველა თანამედროვე ოპერაციული სისტემა, რომელიც აგებულია Linux-ის ბირთვზე -- რომელიც მოიცავს Android-ს გზა. ყველაზე უარესი ის არის, რომ მკვლევარებმა, რომლებმაც აღმოაჩინეს ექსპლოიტი, იპოვეს მტკიცებულება, რომ ეს ექსპლოიტი არის მავნედ გამოიყენება რეალურ სამყაროში, ამიტომ ისინი ურჩევენ ნებისმიერ და ყველა გამყიდველს Linux-ის ბირთვზე აგებული პროგრამული უზრუნველყოფის მიწოდებაზე დაუყოვნებლივ დააყენონ ექსპლოიტი.ბინძური ძროხა თავისთავად არ არის ექსპლუატაცია, არამედ დაუცველობა. თუმცა, ეს დაუცველობა საშუალებას იძლევა გაზარდოს მომხმარებლის სივრცის პროცესის პრივილეგია, მიანიჭოს მას სუპერ მომხმარებლის პრივილეგიები. ამ დაუცველობის გამოყენებით, მავნე მომხმარებლის სივრცის პროცესს შეიძლება ჰქონდეს შეუზღუდავი root წვდომა მსხვერპლის მოწყობილობაზე. უფრო ტექნიკური თვალსაზრისით, შეცდომა მოიცავს Linux მეხსიერების დუბლირების ტექნიკის რბოლულ მდგომარეობას, რომელიც ცნობილია როგორც ასლი ჩაწერაზე. ამ რასის პირობების გამოყენებით, მომხმარებლებს შეუძლიათ მიიღონ ჩაწერის წვდომა მეხსიერების რუკებზე, რომლებიც ჩვეულებრივ დაყენებულია მხოლოდ წაკითხვაზე. დაუცველობის შესახებ მეტი დეტალის გარკვევა შესაძლებელია აქ, აქ, და აქ.
ნათქვამია, რომ უსაფრთხოების დაუცველობა საკმაოდ ტრივიალურია გამოსაყენებლად და მართლაც დაუცველობის გასაჯაროებიდან რამდენიმე დღეში კონცეფციის დამადასტურებელი პრივილეგია-ესკალაციის ექსპლუატაცია აჩვენა ამისთვის ყველა Android მოწყობილობა. ნებისმიერი Android მოწყობილობა, რომელსაც აქვს Linux kernel ვერსია 2.6.22-ზე მეტი (წაიკითხეთ: ყველა არსებული Android დისტრიბუცია) შეიძლება პოტენციურად გახდეს ამ კონცეფციის დამადასტურებელი ექსპლუატაციის მსხვერპლი. მიუხედავად იმისა, რომ კონცეფციის დამადასტურებელი ექსპლოიტი რეალურად არ აღწევს root წვდომას, ამ დაუცველობის გამოყენებით სისტემაზე თავდასხმა ამას საკმაოდ მარტივს ხდის. ArsTechnica-სთვის გაგზავნილ ელფოსტაში ფილ ოესტერი, Linux-ის ბირთვის დეველოპერი, რომელიც კატალოგს აგროვებს Dirty Cow-ის რეალურ სამყაროში ცნობილ ექსპლოიტებს. მისი ნახვა შეცდომის შესახებ ჰქონდა სათქმელი:
ჩემს ტესტირებაში ნებისმიერ მომხმარებელს შეუძლია გახდეს root <5 წამში, ძალიან საიმედოდ. საშინელი რამ.
დაუცველობის გამოყენება ყველაზე ადვილია ადგილობრივი წვდომით ისეთ სისტემაზე, როგორიცაა shell ანგარიშები. ნაკლებად ტრივიალურად, ნებისმიერი ვებ სერვერის/აპლიკაციის დაუცველობა, რომელიც თავდამსხმელს საშუალებას აძლევს ატვირთოს ფაილი დაზიანებულ სისტემაში და შეასრულოს ის ასევე მუშაობს.
კონკრეტული ექსპლოიტი, რომელიც აიტვირთა ჩემს სისტემაში, შედგენილი იყო GCC 4.8.5-ით, გამოშვებული 20150623, თუმცა ეს არ უნდა ნიშნავდეს, რომ დაუცველობა არ იყო ხელმისაწვდომი ამ თარიღზე ადრე დღეგრძელობა. იმის შესახებ, თუ ვინ არის გამიზნული, ყველა, ვინც Linux-ს აწარმოებს ვებ სერვერზე, დაუცველია.
ბოლო რამდენიმე წლის განმავლობაში, მე ვიღებდი მთელ შემომავალ ტრაფიკს ჩემს ვებ სერვერებზე სასამართლო ექსპერტიზის გასაანალიზებლად. ეს პრაქტიკა არაერთხელ დადასტურდა ფასდაუდებელი და მე მას ვურჩევდი ყველა ადმინს. ამ შემთხვევაში, მე შევძელი ატვირთული ბინარის ამონაწერი ამ გადაღებებიდან, რათა გამეანალიზებინა მისი ქცევა და გადამეყვანა Linux-ის ბირთვის შესაბამის შემსრულებლებზე.
დეველოპერების შემდგომი მუშაობის შემდეგ Android-ზე Dirty Cow-ის გამოყენების ეფექტურობის დემონსტრირებაზე, ერთმა დეველოპერმა შეძლო წარმატებით დააყენე მისი HTC მოწყობილობა წამებში დაუცველობის გამოყენების გზით. ჩვენ XDA-ში ზოგადად მივესალმებით მომხმარებლების შესაძლებლობას შეიძინონ root წვდომა, მაგრამ ჩვენ არ ვზეიმობთ მის არსებობას ძირეული ექსპლოიტები, როგორიცაა ეს, განსაკუთრებით ისეთი, რომელიც იმდენად გავრცელებულია და პოტენციურად წარმოუდგენლად საშიში დასასრული მომხმარებლები. იმის გასაგებად, თუ რამდენად საშიში შეიძლება იყოს ბინძური ძროხა ველურ სამყაროში, YouTuber Computerphile-მა მოამზადა სწრაფი ვიდეო პოტენციური მავნე თავდასხმის ვექტორების დემონსტრირება, რომლებიც ჰაკერებს შეუძლიათ გამოიყენონ, რათა მშვიდად მიაღწიონ root წვდომას მოწყობილობა.
წყარო: ArsTechnica [1]
წყარო: ArsTechnica [2]