Vulnerabilitatea rădăcină Dirty Pipe poate fi abuzată pe Galaxy S22 și Pixel 6 Pro

Vulnerabilitatea infama „Dirty Pipe” poate fi exploatată pe Samsung Galaxy S22 și Google Pixel 6 Pro pentru a obține acces la shell rădăcină.

Ce se întâmplă când o vulnerabilitate de escaladare a privilegiilor Linux care afectează și Android este dezvăluită public? Ai inteles! Cercetătorii de securitate și pasionații de Android din întreaga lume încearcă să profite de problema nou găsită pentru a crea un exploit, care poate fi folosit pentru a obține acces avansat la dispozitivul dvs. (cum ar fi root sau abilitatea de a flash personalizat imagini). Pe de altă parte, producătorii de dispozitive și câțiva dezvoltatori terți hotărâți își asumă rapid responsabilitatea de a corecta ușa din spate cât mai curând posibil.

Este exact ceea ce s-a întâmplat CVE-2022-0847, o vulnerabilitate denumită „Dirty Pipe” în versiunea 5.8 și ulterioară a nucleului Linux. Noi a vorbit despre exploit în detaliu săptămâna trecută, dar nu a acoperit în mod explicit potențialele scenarii de abuz pe Android. Acum, membru XDA

Focul30 a demonstrat o implementare de exploatare în jurul defectului nucleului care poate oferi atacatorului un shell rădăcină pe Samsung Galaxy S22 și Google Pixel 6 Pro.

Punctul cheie aici este că nu aveți nevoie de nici un fel de deblocare sau alte înșelăciuni pentru a o face să funcționeze - exploitul Dirty Pipe permite atacatorului să obțină acces la nivel de rădăcină pe dispozitivul țintă printr-un shell invers printr-un rogue special creat aplicația. În momentul în care scriem, produse emblematice precum Google Pixel 6 Pro și Samsung Galaxy S22 sunt vulnerabile la vectorul de atac chiar și la cele mai recente versiuni de software, ceea ce arată exploit-ul potenţial. Deoarece poate seta SELinux la permisiv, practic nu există niciun obstacol împotriva controlului neautorizat asupra dispozitivului.

Din perspectiva scenei modding Android, Dirty Pipe ar putea fi utilă pentru a obține acces temporar la root altfel, smartphone-uri Android greu de rootat, de exemplu, unele variante regionale Snapdragon ale Samsung Galaxy flagship-uri. Cu toate acestea, fereastra nu va dura mult, deoarece vulnerabilitatea a fost deja corectată în linia principală Nucleul Linux și OEM-urile vor lansa probabil remedierea ca parte a securității lunare viitoare actualizări. Cu toate acestea, stai departe de a instala aplicații din surse aleatorii pentru moment pentru a te proteja. Între timp, ne așteptăm ca Google să introducă o actualizare a Play Protect pentru a preveni exploatarea vulnerabilității prin aplicații necinstite.


Sursă:Fire30 pe Twitter

Prin intermediul:Mishaal Rahman