Luka w zabezpieczeniach roota Dirty Pipe może zostać wykorzystana w Galaxy S22 i Pixel 6 Pro

Niesławną lukę „Dirty Pipe” można wykorzystać w Samsungach Galaxy S22 i Google Pixel 6 Pro w celu uzyskania dostępu do powłoki roota.

Co się stanie, gdy luka w zabezpieczeniach Linuksa umożliwiająca eskalację uprawnień, która dotyczy również Androida, zostanie publicznie ujawniona? Masz to! Badacze bezpieczeństwa i entuzjaści Androida na całym świecie próbują wykorzystać nowo odkryty problem do stworzenia exploit, który może zostać wykorzystany do uzyskania zaawansowanego dostępu do Twojego urządzenia (takiego jak root lub możliwość flashowania niestandardowego obrazy). Z drugiej strony, producenci urządzeń i kilku zdeterminowanych zewnętrznych programistów szybko przejmują odpowiedzialność za jak najszybsze załatanie backdoora.

To jest dokładnie to, co się stało CVE-2022-0847, luka zwana „Dirty Pipe” w jądrze Linuksa w wersji 5.8 i nowszych. My szczegółowo omawialiśmy exploit w zeszłym tygodniu, ale nie opisał wyraźnie potencjalnych scenariuszy nadużyć w systemie Android. Teraz członek XDA

Ogień 30 zademonstrował implementację exploita wokół luki w jądrze, która może dać atakującemu powłokę root na serwerze Samsunga Galaxy S22 i Google Pixel 6 Pro.

Kluczową kwestią jest to, że nie potrzebujesz żadnego odblokowania ani innych sztuczek, aby to zadziałało – exploit Dirty Pipe pozwala atakującemu uzyskać dostęp na poziomie roota do urządzenia docelowego poprzez odwrotną powłokę za pośrednictwem specjalnie spreparowanego rogue'a aplikacja. W chwili pisania tego tekstu flagowce takie jak Google Pixel 6 Pro i Samsung Galaxy S22 są podatne na wektor ataku nawet w przypadku najnowszych wersji oprogramowania, co pokazuje, jaki jest exploit potencjał. Ponieważ może również ustawić SELinux w tryb permisywny, praktycznie nie ma przeszkód dla nieautoryzowanej kontroli nad urządzeniem.

Z punktu widzenia sceny modowania Androida Dirty Pipe może być przydatny do uzyskania tymczasowego dostępu do konta root w inny sposób trudne do zrootowania smartfony z Androidem, np. niektóre regionalne warianty Samsunga Galaxy ze Snapdragonem flagowce. Okno to nie potrwa jednak długo, ponieważ luka została już załatana w wersji głównej Jądro Linuksa i producenci OEM prawdopodobnie wdrożą poprawkę w ramach nadchodzących comiesięcznych zabezpieczeń aktualizacje. Niemniej jednak, aby się chronić, na razie trzymaj się z daleka od instalowania aplikacji z przypadkowych źródeł. W międzyczasie spodziewamy się, że Google udostępni aktualizację Play Protect, aby zapobiec wykorzystaniu luki w zabezpieczeniach za pośrednictwem fałszywych aplikacji.


Źródło:Fire30 na Twitterze

Przez:Miszaala Rahmana