Eroarea kernel-ului Linux numită „Dirty Pipe” poate duce la acces rădăcină și afectează și dispozitivele Android

Dirty Pipe este un defect Linux nou descoperit, care poate fi exploatat pentru a obține acces root. Bug-ul afectează și anumite telefoane Android. Citește mai departe!

Unul dintre cele mai tari puncte ale kernel-ului Linux a fost în primul rând natura sa open source, care permite părților interesate să-l schimbe, să îl modifice și să-l redistribuie într-un mod care se potrivește nevoilor lor specifice. Dar chiar acest avantaj de a fi open source acționează ca o sabie cu două tăișuri atunci când vine vorba de existența unor vulnerabilități de securitate nepatchate și a scenariilor exploatabile corespunzătoare. În timp ce dezvoltatorii și producătorii OEM de nume mari lucrează din greu pentru a îmbunătăți securitatea generală a ecosistemului Linux (care include și Android), noi vulnerabilități și exploit-uri continuă să apară și să se strecoare sub radar. Greșeala de data aceasta pare a fi destul de gravă, din păcate.

Cel mai nou pește rău din iaz a fost descoperit de cercetătorul de securitate Max Kellermann. Poreclit

Pipa murdara, vulnerabilitatea permite suprascrierea datelor în fișiere arbitrare doar pentru citire. Deși a fost deja corectat în kernel-ul principal Linux, bug-ul ar putea fi potențial armat în forma unui exploit de escaladare a privilegiilor pe fiecare dispozitiv care rulează versiunea 5.8 a nucleului Linux sau mai nou. De asemenea, înseamnă că o grămadă de smartphone-uri Android nou lansate, cum ar fi Samsung Galaxy S22 si Google Pixel 6 sunt vulnerabile, de asemenea, până când fiecare dispozitiv primește patch-ul kernel-ului corespunzător de la OEM-ul respectiv.


Originea lui Dirty Pipe

Kellermann a dat peste anomalie în aprilie 2021, dar i-au trebuit încă câteva luni să vină cu o dovadă a conceptului. Catalogat oficial ca CVE-2022-0847, vulnerabilitatea permite unui utilizator fără privilegii să injecteze și să suprascrie date în fișiere doar pentru citire, inclusiv procese SUID care rulează ca root. Numele colocvial pare a fi o piesă cu infamul Vaca murdară gândac și un mecanism Linux numit conductă pentru transmiterea mesajelor între procese, deoarece acesta din urmă este utilizat în timpul rutinei de exploatare.


Cât de grav este Dirty Pipe pentru utilizatorii de Android?

Datorită faptului că versiunea de kernel Linux 5.8 (sau mai sus) a fost doar o opțiune pentru Android de la Android 12, dispozitivele vechi nu sunt afectate. Cu toate acestea, smartphone-urile bazate pe Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 și Dimensity 9000, Samsung Exynos 2200 și Google Tensor SoC sunt vulnerabile la defectul Dirty Pipe din cauza build-urilor lor de lansare a nucleului.

Rețineți că Dirty Pipe în sine nu este un exploit, ci mai degrabă o vulnerabilitate. Cu toate acestea, această vulnerabilitate permite modificarea unui fișier binar utilizat de un serviciu privilegiat sau crearea unui nou cont de utilizator cu privilegii root. Prin exploatarea acestei vulnerabilități, un proces de spațiu de utilizator rău intenționat poate avea din punct de vedere tehnic acces root neîngrădit pe dispozitivul unei victime.


Ce a făcut Google până acum pentru a combate Dirty Pipe?

Potrivit Kellermann, Google comasate Remedierea erorii sale cu nucleul Android luna trecută, imediat după ce a fost fix cu lansarea versiunilor de kernel Linux 5.16.11, 5.15.25 și 5.10.102. Acestea fiind spuse, probabil că va trebui să așteptăm puțin înainte ca OEM-urile să înceapă să lanseze actualizări Android care conțin remedierea. Pixel 6 de la Google, de exemplu, este încă vulnerabil, dar utilizatorii puternici pot atenua defectul instalând un nucleu personalizat corecţionat ca opţiune de rezervă.


Note de închidere

Deși șansele de a rata ceva incredibil de grav sunt reduse dacă mai mulți ochi auditează codul, apariția Dirty Pipe, printre alte tipuri de exploatații (re)stabilește adevărul că toți suntem încă oameni și suntem obligați să facem o greșeală. Fragmentarea este adesea în centrul problemei aici, deoarece multe dintre aceste exploit-uri sunt remediate în versiunile mai noi ale nucleului, dar, din păcate, nu vor fi niciodată implementate pe multe dispozitive existente.

O mare parte din vina aici se află pe apatia OEM și este foarte puțin probabil ca astfel de scenarii să se schimbe în curând, în special pe piața de smartphone-uri entry-level. Noi, cei de la XDA, salutăm în general capacitatea utilizatorilor de a obține acces root, dar nu sărbătorim existența unor exploatări de rădăcină ca aceasta, în special una care este potențial periculoasă pentru utilizatori finali.

Ce părere aveți despre Dirty Pipe și starea actuală de securitate a Android? Spune-ne în comentariile de mai jos!


Sursă:Dezvăluire Dirty Pipe de Max Kellermann