Linux kodola kļūda, kas nodēvēta par "Dirty Pipe", var izraisīt root piekļuvi, ietekmē arī Android ierīces

click fraud protection

Dirty Pipe ir nesen atklāts Linux defekts, ko var izmantot, lai iegūtu root piekļuvi. Kļūda ietekmē arī noteiktus Android tālruņus. Turpini lasīt!

Viens no Linux kodola spēcīgākajiem punktiem galvenokārt ir bijis tā atvērtā pirmkoda daba, kas ļauj ieinteresētajām personām to sadalīt, modificēt un pārdalīt tādā veidā, kas atbilst viņu īpašajām vajadzībām. Taču šī atvērtā pirmkoda priekšrocība darbojas kā abpusēji griezīgs zobens, kad runa ir par neaizlabotu drošības ievainojamību un atbilstošiem ekspluatējamiem scenārijiem. Kamēr izstrādātāji un slaveni oriģinālo iekārtu ražotāji smagi strādā, lai uzlabotu Linux ekosistēmas vispārējo drošību. (kas ietver arī Android), jaunas ievainojamības un izmantošanas iespējas turpina parādīties un paslīdēt zem radars. Kļūda šoreiz diemžēl šķiet diezgan nopietna.

Jaunāko slikto zivi dīķī atklājis drošības pētnieks Makss Kellermans. Iesauka Netīra caurule, ievainojamība ļauj pārrakstīt datus patvaļīgos tikai lasāmos failos. Lai gan tas jau ir izlabots galvenajā Linux kodolā, kļūda, iespējams, var tikt izmantota privilēģiju eskalācijas izmantošana katrā ierīcē, kurā darbojas Linux kodola versija 5.8 vai jaunāks. Tas arī nozīmē, ka virkne nesen izlaisto Android viedtālruņu, piemēram,

Samsung Galaxy S22 un Google Pixel 6 arī ir neaizsargāti, līdz katra ierīce saņem atbilstošo kodola ielāpu no attiecīgā OEM.


Dirty Pipe izcelsme

Kellermans nejauši atklāja anomāliju 2021. gada aprīlī, taču viņam bija vajadzīgi vēl daži mēneši, lai izstrādātu koncepcijas pierādījumu. Formāli kataloģizēts kā CVE-2022-0847, ievainojamība ļauj lietotājam bez priviliģētām tiesībām ievadīt un pārrakstīt datus tikai lasāmos failos, tostarp SUID procesos, kas darbojas kā root. Šķiet, ka sarunvalodas nosaukums ir spēle par bēdīgi slaveno Netīrā govs kļūda un Linux mehānisms, ko sauc cauruļvads starpprocesu ziņojumu nodošanai, jo pēdējais tiek izmantots ekspluatācijas rutīnas laikā.


Cik nopietna ir Dirty Pipe Android lietotājiem?

Sakarā ar to, ka Linux kodola versija 5.8 (vai jaunāka) ir bijusi tikai Android opcija kopš Android 12, mantotās ierīces netiek ietekmētas. Tomēr viedtālruņi, kuru pamatā ir Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 un Dimensity 9000, Samsung Exynos 2200 un Google Tensor SoC ir neaizsargāti pret Dirty Pipe trūkumu to palaišanas kodola būvējumu dēļ.

Ņemiet vērā, ka Dirty Pipe pati par sevi nav izmantošana, bet gan ievainojamība. Tomēr šī ievainojamība ļauj modificēt bināro failu, ko izmanto priviliģēts pakalpojums, vai izveidot jaunu lietotāja kontu ar root tiesībām. Izmantojot šo ievainojamību, ļaunprātīgam lietotāja telpas procesam tehniski var būt neierobežota saknes piekļuve upura ierīcē.


Ko Google līdz šim ir darījis, lai cīnītos pret Dirty Pipe?

Saskaņā ar Kellermanu, Google apvienoti viņa kļūdu labojums ar Android kodolu pagājušajā mēnesī, tūlīt pēc tam fiksēts ar Linux kodola versiju 5.16.11, 5.15.25 un 5.10.102 izlaišanu. To sakot, mums, iespējams, būs nedaudz jāpagaida, pirms oriģinālo iekārtu ražotāji sāks ieviest Android atjauninājumus, kas satur labojumu. Piemēram, Google iekšējais Pixel 6 joprojām ir neaizsargāts, taču pieredzējuši lietotāji var mazināt šo trūkumu, instalējot pēcpārdošanas labotu pielāgotu kodolu kā rezerves opciju.


Noslēguma piezīmes

Lai gan iespēja palaist garām kaut ko neticami nopietnu samazinās, jo vairāk acu pārbauda kodu, Dirty Pipe starp citiem varoņdarbiem (atkārtoti) apstiprina patiesību, ka mēs visi joprojām esam cilvēki un noteikti pieļaujam kļūdu. Sadrumstalotība bieži ir problēmas pamatā, jo daudzi no šiem ekspluatācijas veidiem ir lāpīti jaunākos kodola laidienos, taču diemžēl tie nekad netiks izvietoti daudzās esošajās ierīcēs.

Ļoti liela daļa vainas šeit ir OEM apātija, un ir maz ticams, ka šādi scenāriji tuvākajā laikā nemainīsies, it īpaši sākuma līmeņa viedtālruņu tirgū. Mēs XDA parasti atzinīgi vērtējam iespēju lietotājiem iegūt root piekļuvi, taču mēs to nesvinam tādu sakņu izmantošanu kā šis, īpaši tādu, kas ir potenciāli bīstams gala lietotāji.

Kādas ir jūsu domas par Dirty Pipe un Android pašreizējo drošības stāvokli? Paziņojiet mums zemāk esošajos komentāros!


Avots:Makss Kellermans atklāja Dirty Pipe