Dirty Pipe-rotsårbarhet kan misbrukes på Galaxy S22 og Pixel 6 Pro

Den beryktede "Dirty Pipe"-sårbarheten kan utnyttes på Samsung Galaxy S22 og Google Pixel 6 Pro for å få tilgang til rotskall.

Hva skjer når et sikkerhetsproblem med Linux-privilegiereskalering som også påvirker Android, avsløres offentlig? Du har det! Sikkerhetsforskere og Android-entusiaster over hele verden prøver å dra nytte av det nyoppdagede problemet for å skape en utnyttelse, som kan brukes til å få avansert tilgang til enheten din (som root eller muligheten til å flash custom Bilder). På den annen side tar enhetsprodusenter og noen få bestemte tredjepartsutviklere raskt ansvaret for å lappe bakdøren så snart som mulig.

Dette er akkurat det som skjedde med CVE-2022-0847, en sårbarhet kalt "Dirty Pipe" i Linux-kjerneversjon 5.8 og nyere. Vi snakket om utnyttelsen i detalj forrige uke, men dekket ikke eksplisitt de potensielle misbruksscenariene på Android. Nå, XDA-medlem Brann30 har demonstrert en utnyttelsesimplementering rundt kjernefeilen som kan gi angriperen et rotskall på Samsung Galaxy S22 og Google Pixel 6 Pro.

Hovedpoenget her er at du ikke trenger noen form for opplåsing eller andre triks for å få det til å fungere – Dirty Pipe-utnyttelsen lar angriperen få tilgang på rotnivå på målenheten gjennom et omvendt skall via en spesiallaget rogue app. I skrivende stund er det flaggskip som Google Pixel 6 Pro og Samsung Galaxy S22 sårbare for angrepsvektoren selv på deres nyeste programvareutgivelser, som viser utnyttelsens potensiell. Siden den også kan sette SELinux til permissive, er det praktisk talt ingen hindring mot uautorisert kontroll over enheten.

Fra perspektivet til Android-modding-scenen, kan Dirty Pipe være nyttig å få midlertidig root-tilgang på Android-smarttelefoner som ellers er vanskelige å rote, f.eks. noen regionale Snapdragon-varianter av Samsung Galaxy flaggskip. Vinduet vil imidlertid ikke vare lenge ettersom sårbarheten allerede er korrigert i hovedlinjen Linux-kjernen og OEM-er vil sannsynligvis rulle ut rettelsen som en del av den kommende månedlige sikkerheten oppdateringer. Ikke desto mindre, hold deg unna å installere apper fra tilfeldige kilder foreløpig for å beskytte deg selv. I mellomtiden forventer vi at Google vil sende en oppdatering til Play Protect for å forhindre at sårbarheten blir utnyttet via useriøse apper.


Kilde:Fire30 på Twitter

Via:Mishaal Rahman