Netīrās caurules saknes ievainojamību var ļaunprātīgi izmantot tālruņos Galaxy S22 un Pixel 6 Pro

click fraud protection

Bēdīgi slaveno "Dirty Pipe" ievainojamību var izmantot Samsung Galaxy S22 un Google Pixel 6 Pro, lai iegūtu piekļuvi saknes apvalkam.

Kas notiek, ja Linux privilēģiju eskalācijas ievainojamība, kas ietekmē arī Android, tiek atklāta publiski? Tu saprati! Drošības pētnieki un Android entuziasti visā pasaulē cenšas izmantot jaunatklātās problēmas radītās priekšrocības izmantošana, ko var izmantot, lai iegūtu papildu piekļuvi jūsu ierīcei (piemēram, root vai iespējai flash pielāgot attēli). No otras puses, ierīču ražotāji un daži apņēmīgi trešo pušu izstrādātāji ātri uzņemas atbildību pēc iespējas ātrāk aizlāpīt aizmugures durvis.

Tieši tā arī notika CVE-2022-0847, ievainojamība, kas Linux kodola versijā 5.8 un jaunākā versijā nodēvēta par "Dirty Pipe". Mēs detalizēti runāja par ekspluatāciju pagājušajā nedēļā, taču tajā nebija skaidri aprakstīti iespējamie ļaunprātīgas izmantošanas gadījumi operētājsistēmā Android. Tagad, XDA biedrs Ugunsgrēks30 ir demonstrējis ekspluatācijas ieviešanu ap kodola trūkumu, kas var dot uzbrucējam saknes apvalku uz Samsung Galaxy S22 un Google Pixel 6 Pro.

Galvenais šeit ir tas, ka jums nav nepieciešama nekāda atbloķēšana vai cita viltība, lai tas darbotos — netīrās caurules izmantošana ļauj uzbrucējam iegūt saknes līmeņa piekļuvi mērķa ierīcei, izmantojot reverso apvalku, izmantojot īpaši izstrādātu negodīgu lietotne. Rakstīšanas laikā tādi flagmaņi kā Google Pixel 6 Pro un Samsung Galaxy S22 ir neaizsargāti pret uzbrukuma vektoru pat jaunākajos programmatūras laidienos, kas parāda ļaunprātīgu izmantošanu potenciāls. Tā kā tas var arī iestatīt SELinux kā atļaujošu, praktiski nav nekādu šķēršļu pret nesankcionētu ierīces kontroli.

No Android modifikācijas skatu punkta, Dirty Pipe varētu būt noderīgs, lai iegūtu pagaidu root piekļuvi citādi grūti sakņojami Android viedtālruņi, piemēram, daži Samsung Galaxy reģionālie Snapdragon varianti flagmaņi. Tomēr logs nedarbosies ilgi, jo ievainojamība jau ir aizlāpīta galvenajā līnijā Linux kodols un OEM, iespējams, ieviesīs labojumu kā daļu no gaidāmās ikmēneša drošības atjauninājumus. Tomēr, lai aizsargātu sevi, pagaidām neinstalējiet lietotnes no nejaušiem avotiem. Pagaidām mēs sagaidām, ka Google ieviesīs Play Protect atjauninājumu, lai novērstu ievainojamības izmantošanu, izmantojot negodīgas lietotnes.


Avots:Fire30 vietnē Twitter

Caur:Mišals Rahmans