악명 높은 "Dirty Pipe" 취약점은 Samsung Galaxy S22 및 Google Pixel 6 Pro에서 악용되어 루트 셸 액세스 권한을 얻을 수 있습니다.
Android에도 영향을 미치는 Linux 권한 상승 취약점이 공개되면 어떻게 되나요? 맞아요! 전 세계의 보안 연구원과 안드로이드 매니아들은 새로 발견된 문제를 활용하여 장치에 대한 고급 액세스 권한을 얻는 데 사용할 수 있는 익스플로잇(예: 루트 또는 사용자 정의 플래시 기능) 이미지). 반면, 장치 제조업체와 소수의 확고한 타사 개발자는 가능한 한 빨리 백도어를 패치하는 책임을 신속하게 떠맡습니다.
바로 이런 일이 일어났습니다 CVE-2022-0847, Linux 커널 버전 5.8 이상에서 "Dirty Pipe"라고 불리는 취약점입니다. 우리 익스플로잇에 대해 자세히 이야기했습니다. 지난 주에는 Android의 잠재적인 악용 시나리오를 명시적으로 다루지 않았습니다. 이제 XDA 회원 불30 공격자에게 루트 쉘을 제공할 수 있는 커널 결함에 대한 익스플로잇 구현을 시연했습니다. 삼성 갤럭시 S22 그리고 구글 픽셀 6 프로.
여기서 중요한 점은 작동시키기 위해 어떤 종류의 잠금 해제나 다른 속임수도 필요하지 않다는 것입니다 – Dirty Pipe 익스플로잇 공격자가 특별히 제작된 로그를 통해 리버스 셸을 통해 대상 장치에 대한 루트 수준 액세스 권한을 얻을 수 있습니다. 앱. 이 글을 쓰는 시점에서 Google Pixel 6 Pro 및 Samsung Galaxy S22와 같은 주력 제품은 최신 소프트웨어 릴리스에서도 공격 벡터에 취약하며, 이는 익스플로잇의 위험성을 보여줍니다. 잠재적인. SELinux를 허용으로 설정할 수도 있으므로 장치에 대한 무단 제어에 대한 장애물이 사실상 없습니다.
Android 모딩 장면의 관점에서 Dirty Pipe는 임시 루트 액세스 권한을 얻는 데 유용할 수 있습니다. 그렇지 않으면 루팅하기 어려운 Android 스마트폰(예: Samsung Galaxy의 일부 지역 Snapdragon 변형) 기함. 그러나 취약점이 이미 메인라인에서 패치되었기 때문에 창은 오래 지속되지 않습니다. Linux 커널과 OEM은 아마도 다가오는 월별 보안의 일부로 수정 사항을 출시할 것입니다. 업데이트. 그럼에도 불구하고 자신을 보호하기 위해 당분간은 임의 소스에서 앱을 설치하지 마세요. 그 동안 Google은 악성 앱을 통해 취약점이 악용되는 것을 방지하기 위해 Play Protect 업데이트를 추진할 것으로 예상합니다.
원천:트위터의 Fire30
을 통해:미샤알 라만