Dirty Pipe é uma falha recém-descoberta do Linux que pode ser explorada para obter acesso root. O bug também afeta alguns telefones Android. Leia!
Um dos pontos mais fortes do kernel Linux tem sido principalmente a sua natureza de código aberto, que permite que as partes interessadas o bifurquem, modifiquem e redistribuam de uma forma que atenda às suas necessidades específicas. Mas esta vantagem de ser de código aberto funciona como uma faca de dois gumes quando se trata da existência de vulnerabilidades de segurança não corrigidas e dos correspondentes cenários exploráveis. Enquanto desenvolvedores e OEMs de renome trabalham arduamente para melhorar a segurança geral do ecossistema Linux (que também inclui o Android), novas vulnerabilidades e explorações continuam surgindo e escapando radar. O erro desta vez parece ser bastante grave, infelizmente.
O mais novo peixe ruim do lago foi descoberto pelo pesquisador de segurança Max Kellermann. Apelidado Tubo Sujo, a vulnerabilidade permite a substituição de dados em arquivos arbitrários somente leitura. Embora já tenha sido corrigido no kernel Linux principal, o bug pode potencialmente ser transformado em arma a forma de uma exploração de escalonamento de privilégios em todos os dispositivos que executam o kernel Linux versão 5.8 ou mais recente. Isso também significa que vários smartphones Android recém-lançados, como o
Samsung Galaxy S22 e a Google Pixel 6 também são vulneráveis, até que cada dispositivo receba o patch de kernel apropriado do respectivo OEM.A origem do Dirty Pipe
Kellermann tropeçou na anomalia em abril de 2021, mas levou mais alguns meses para criar uma exploração de prova de conceito. Formalmente catalogado como CVE-2022-0847, a vulnerabilidade permite que um usuário sem privilégios injete e substitua dados em arquivos somente leitura, incluindo processos SUID executados como root. O apelido coloquial parece ser uma brincadeira com o infame Vaca Suja erro e um mecanismo Linux chamado gasoduto para passagem de mensagens entre processos, uma vez que esta última é utilizada durante a rotina de exploração.
Quão sério é o Dirty Pipe para usuários do Android?
Devido ao fato de o kernel Linux versão 5.8 (ou superior) ter sido apenas uma opção do Android desde o Android 12, os dispositivos legados não serão afetados. No entanto, smartphones baseados no Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 e Dimensity 9000, Samsung O Exynos 2200 e o Google Tensor SoC são vulneráveis à falha Dirty Pipe por causa de suas compilações de kernel de lançamento.
Tenha em mente que o Dirty Pipe em si não é uma exploração, mas sim uma vulnerabilidade. No entanto, esta vulnerabilidade permite modificar um binário usado por um serviço privilegiado ou criar uma nova conta de usuário com privilégios de root. Ao explorar esta vulnerabilidade, um processo malicioso no espaço do usuário pode tecnicamente ter acesso root irrestrito no dispositivo da vítima.
O que o Google fez até agora para combater o Dirty Pipe?
De acordo com Kellermann, o Google mesclado sua correção de bug com o kernel do Android no mês passado, logo depois de ter sido fixo com o lançamento das versões 5.16.11, 5.15.25 e 5.10.102 do kernel Linux. Dito isto, provavelmente precisaremos esperar um pouco antes que os OEMs comecem a lançar atualizações do Android contendo a correção. O Pixel 6 interno do Google, por exemplo, ainda é vulnerável, mas usuários avançados podem mitigar a falha instalando um kernel personalizado corrigido no mercado de reposição como opção alternativa.
Notas finais
Embora as chances de perder algo incrivelmente sério sejam reduzidas por ter mais olhos auditando o código, o surgimento de Dirty Pipe, entre outros tipos de explorações, (re)estabelece a verdade de que ainda somos todos humanos e estamos fadados a cometer erros. A fragmentação costuma estar no centro do problema aqui, já que muitas dessas explorações são corrigidas em versões mais recentes do kernel, mas, infelizmente, nunca serão implantadas em muitos dispositivos existentes.
Uma grande parte da culpa aqui reside na apatia dos OEM, e é muito improvável que tais cenários mudem tão cedo, especialmente no mercado de smartphones básicos. Nós do XDA geralmente acolhemos com satisfação a capacidade dos usuários adquirirem acesso root, mas não comemoramos a existência de explorações de root como esta, especialmente uma que é potencialmente perigosa para usuários finais.
O que você acha do Dirty Pipe e do estado atual de segurança do Android? Deixe-nos saber nos comentários abaixo!
Fonte:Divulgação de Dirty Pipe por Max Kellermann