Dirty Pipe to nowo odkryta luka w Linuksie, którą można wykorzystać do uzyskania dostępu do konta root. Błąd dotyczy także niektórych telefonów z Androidem. Czytaj!
Jedną z najmocniejszych stron jądra Linuksa jest przede wszystkim jego charakter typu open source, który pozwala zainteresowanym stronom na rozwidlanie, modyfikowanie i redystrybucję go w sposób odpowiadający ich konkretnym potrzebom. Jednak właśnie ta zaleta bycia oprogramowaniem typu open source działa jak miecz obosieczny, jeśli chodzi o istnienie niezałatanych luk w zabezpieczeniach i odpowiadających im scenariuszy możliwych do wykorzystania. Podczas gdy programiści i wielcy producenci OEM ciężko pracują nad zwiększeniem ogólnego bezpieczeństwa ekosystemu Linux (w tym także Androida) wciąż pojawiają się nowe luki i exploity, które przedostają się do systemu radar. Błąd tym razem wydaje się niestety dość poważny.
Najnowszą złą rybę w stawie odkrył badacz bezpieczeństwa Max Kellermann. Nazywany Brudna ruraluka umożliwia nadpisywanie danych w dowolnych plikach tylko do odczytu. Chociaż błąd został już załatany w głównym jądrze Linuksa, błąd można potencjalnie wykorzystać w formie exploita zwiększającego uprawnienia na każdym urządzeniu z jądrem Linuksa w wersji 5.8 lub nowsza. Oznacza to również, że wiele nowo wydanych smartfonów z Androidem, takich jak
Samsunga Galaxy S22 i Google Pixela 6 również są podatne na ataki, dopóki każde urządzenie nie otrzyma odpowiedniej poprawki do jądra od odpowiedniego producenta OEM.Pochodzenie Dirty Pipe
Kellermann natknął się na anomalię w kwietniu 2021 r., ale wymyślenie exploita weryfikującego koncepcję zajęło mu kolejnych kilka miesięcy. Formalnie skatalogowane jako CVE-2022-0847luka umożliwia nieuprzywilejowanemu użytkownikowi wstrzykiwanie i nadpisywanie danych w plikach tylko do odczytu, w tym w procesach SUID uruchamianych jako root. Potoczny pseudonim wydaje się być grą na niesławie Brudna krowa błąd oraz mechanizm linuksowy o nazwie rurociąg do przekazywania komunikatów między procesami, ponieważ ten ostatni jest używany podczas procedury eksploatacji.
Jak poważny jest Dirty Pipe dla użytkowników Androida?
Ze względu na fakt, że jądro Linuksa w wersji 5.8 (lub nowszej) było dostępne tylko w wersji na Androida od Androida 12, nie ma to wpływu na starsze urządzenia. Natomiast smartfony oparte na Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 i Dimensity 9000, Samsung Exynos 2200 i Google Tensor SoC są podatne na lukę Dirty Pipe ze względu na kompilacje jądra uruchamianego przez nie.
Należy pamiętać, że Dirty Pipe samo w sobie nie jest exploitem, ale raczej luką w zabezpieczeniach. Luka ta umożliwia jednak modyfikację pliku binarnego używanego przez uprzywilejowaną usługę lub utworzenie nowego konta użytkownika z uprawnieniami roota. Wykorzystując tę lukę, złośliwy proces w przestrzeni użytkownika może technicznie uzyskać nieograniczony dostęp do konta root na urządzeniu ofiary.
Co Google zrobił do tej pory, aby walczyć z Dirty Pipe?
Według Kellermanna Google połączone jego naprawa błędów w jądrze Androida w zeszłym miesiącu, zaraz po tym naprawił wraz z wydaniem wersji jądra Linuksa 5.16.11, 5.15.25 i 5.10.102. Powiedziawszy to, prawdopodobnie będziemy musieli trochę poczekać, zanim producenci OEM zaczną udostępniać aktualizacje Androida zawierające poprawkę. Na przykład wewnętrzny Pixel 6 firmy Google jest nadal podatny na ataki, ale zaawansowani użytkownicy mogą złagodzić tę lukę, instalując niestandardowe jądro z poprawkami na rynku wtórnym jako opcję awaryjną.
Notatki końcowe
Chociaż ryzyko przeoczenia czegoś niewiarygodnie poważnego jest zmniejszone, jeśli więcej oczu sprawdza kod, pojawienie się Dirty Pipe, wśród innych rodzajów exploitów, (przywraca) ustanawia prawdę, że wszyscy nadal jesteśmy ludźmi i z pewnością popełnimy błąd. Fragmentacja często stanowi sedno problemu, ponieważ wiele z tych exploitów zostało załatanych w nowszych wersjach jądra, ale niestety nigdy nie zostaną wdrożone na wielu istniejących urządzeniach.
Bardzo duża część winy leży tutaj po stronie apatii producentów OEM i jest mało prawdopodobne, aby takie scenariusze miały się wkrótce zmienić, szczególnie na rynku smartfonów klasy podstawowej. W XDA ogólnie cieszymy się z możliwości uzyskania przez użytkowników dostępu do konta root, ale nie świętujemy istnienie takich exploitów rootowania, zwłaszcza takich, które są potencjalnie niebezpieczne użytkownicy końcowi.
Co sądzisz o Dirty Pipe i obecnym stanie bezpieczeństwa Androida? Daj nam znać w komentarzach poniżej!
Źródło:Ujawnienie Dirty Pipe autorstwa Maxa Kellermanna