De Dirty Pipe-rootkwetsbaarheid kan worden misbruikt op de Galaxy S22 en Pixel 6 Pro

De beruchte ‘Dirty Pipe’-kwetsbaarheid kan worden misbruikt op de Samsung Galaxy S22 en de Google Pixel 6 Pro om rootshell-toegang te krijgen.

Wat gebeurt er als een kwetsbaarheid voor escalatie van Linux-privileges die ook Android treft, openbaar wordt gemaakt? Jij hebt het! Beveiligingsonderzoekers en Android-enthousiastelingen over de hele wereld proberen hun voordeel te doen met het nieuw ontdekte probleem een exploit, die kan worden gebruikt om geavanceerde toegang tot uw apparaat te krijgen (zoals root of de mogelijkheid om custom afbeeldingen). Aan de andere kant nemen apparaatfabrikanten en een paar vastberaden externe ontwikkelaars snel de verantwoordelijkheid om de achterdeur zo snel mogelijk te patchen.

Dit is precies wat er gebeurde CVE-2022-0847, een kwetsbaarheid genaamd "Dirty Pipe" in Linux-kernelversie 5.8 en hoger. Wij uitvoerig over de exploit gesproken vorige week, maar ging niet expliciet in op de mogelijke misbruikscenario's op Android. Nu, XDA-lid Vuur 30 heeft een exploit-implementatie rond de kernelfout gedemonstreerd die de aanvaller een rootshell op de

Samsung Galaxy S22 en de Google Pixel 6 Pro.

Het belangrijkste punt hier is dat je geen enkele vorm van ontgrendeling of ander bedrog nodig hebt om het te laten werken – de Dirty Pipe-exploit stelt de aanvaller in staat toegang op rootniveau te krijgen op het doelapparaat via een omgekeerde shell via een speciaal vervaardigde bedrieger app. Op het moment van schrijven zijn dit vlaggenschepen als de Google Pixel 6 Pro en de Samsung Galaxy S22 kwetsbaar voor de aanvalsvector, zelfs op hun nieuwste softwareversies, waaruit de exploit blijkt potentieel. Omdat het SELinux ook op permissief kan zetten, is er vrijwel geen hindernis tegen ongeoorloofde controle over het apparaat.

Vanuit het perspectief van de Android-modding-scene kan Dirty Pipe nuttig zijn om tijdelijke root-toegang te krijgen anders moeilijk te rooten Android-smartphones, bijvoorbeeld enkele regionale Snapdragon-varianten van de Samsung Galaxy vlaggenschepen. Dit venster zal echter niet lang duren omdat de kwetsbaarheid al in de hoofdlijn is gepatcht Linux-kernel en OEM's zullen de oplossing waarschijnlijk uitrollen als onderdeel van de komende maandelijkse beveiliging updates. Blijf echter voorlopig weg van het installeren van apps uit willekeurige bronnen om uzelf te beschermen. In de tussentijd verwachten we dat Google een update van de Play Protect zal pushen om te voorkomen dat de kwetsbaarheid via frauduleuze apps wordt uitgebuit.


Bron:Vuur30 op Twitter

Via:Mishaal Rahman