A vulnerabilidade de raiz Dirty Pipe pode ser abusada no Galaxy S22 e Pixel 6 Pro

A infame vulnerabilidade “Dirty Pipe” pode ser explorada no Samsung Galaxy S22 e no Google Pixel 6 Pro para obter acesso root shell.

O que acontece quando uma vulnerabilidade de escalonamento de privilégios do Linux que também afeta o Android é divulgada publicamente? Você entendeu! Pesquisadores de segurança e entusiastas do Android em todo o mundo tentam aproveitar o problema recém-descoberto para criar uma exploração, que pode ser usada para obter acesso avançado ao seu dispositivo (como root ou a capacidade de atualizar imagens). Por outro lado, os fabricantes de dispositivos e alguns desenvolvedores terceiros determinados rapidamente assumem a responsabilidade de corrigir o backdoor o mais rápido possível.

Isto é exatamente o que aconteceu CVE-2022-0847, uma vulnerabilidade chamada “Dirty Pipe” no kernel Linux versão 5.8 e posterior. Nós falou sobre a exploração em detalhes na semana passada, mas não cobriu explicitamente os possíveis cenários de abuso no Android. Agora, membro do XDA

Fogo30 demonstrou uma implementação de exploração em torno da falha do kernel que pode fornecer ao invasor um shell de root no Samsung Galaxy S22 e o Google Pixel 6 Pro.

O ponto principal aqui é que você não precisa de nenhum tipo de desbloqueio ou outro truque para fazê-lo funcionar – a exploração Dirty Pipe permite que o invasor obtenha acesso de nível raiz no dispositivo de destino por meio de um shell reverso por meio de um invasor especialmente criado aplicativo. No momento em que este artigo foi escrito, carros-chefe como o Google Pixel 6 Pro e o Samsung Galaxy S22 estavam vulneráveis ​​ao vetor de ataque, mesmo em suas versões de software mais recentes, o que mostra o potencial da exploração potencial. Como ele também pode definir o SELinux como permissivo, praticamente não há obstáculos contra o controle não autorizado do dispositivo.

Do ponto de vista da cena de modding do Android, Dirty Pipe pode ser útil para obter acesso root temporário em smartphones Android difíceis de fazer root, por exemplo, algumas variantes regionais do Snapdragon do Samsung Galaxy carros-chefe. No entanto, a janela não durará muito, pois a vulnerabilidade já foi corrigida na linha principal Kernel Linux e OEMs provavelmente lançarão a correção como parte da próxima segurança mensal atualizações. No entanto, evite instalar aplicativos de fontes aleatórias por enquanto para se proteger. Enquanto isso, esperamos que o Google envie uma atualização para o Play Protect para evitar que a vulnerabilidade seja explorada por aplicativos não autorizados.


Fonte:Fire30 no Twitter

Através da:Mishaal Rahman