Dirty Cow este o eroare recent descoperită, dar veche de 9 ani, care poate fi exploatată pentru a acorda acces root pe toate versiunile de Android.
În ciuda faptului că zeci de mii de utilizatori analizează în mod activ codul sursă kernel-ului Linux în căutarea activă a defecte de securitate, nu este nemaiauzit ca erorile grave să treacă neobservate. La urma urmei, deși șansele de a rata ceva incredibil de grav sunt reduse dacă avem mai mulți ochi care auditează codul, suntem cu toții încă oameni și suntem obligați să facem o greșeală. Greșeala de data aceasta pare a fi destul de gravă, din păcate. A exploatare de escaladare a privilegiilor a fost descoperit recent săptămâna trecută, și deși acesta a fost deja patchizat în nucleul principal Linux, eroarea ar putea pot fi exploatate pe aproape fiecare telefon Android de pe piață până când fiecare dispozitiv primește patch-ul kernel-ului corespunzător.
Intră Vaca murdară
Bug-ul de escaladare a privilegiilor este cunoscut în mod colocvial sub numele de exploatare Dirty Cow, dar este catalogat în sistemul de urmărire a erorilor kernel-ului Linux ca CVE-2016-5195. Deși a fost descoperit doar săptămâna trecută, bug-ul a existat în codul nucleului Linux pentru
9 ani. În plus, codul exploatabil se găsește într-o secțiune a nucleului Linux care este livrat practic fiecare sistem de operare modern construit pe nucleul Linux -- care include Android, de modul în care. Mai rău este că cercetătorii care au descoperit exploatarea au găsit dovezi că exploatarea este fiind folosit cu răutate în lumea reală, așa că îi sfătuiesc pe toți furnizorii care livrează software construit pe nucleul Linux să corecteze imediat exploitul.Dirty Cow în sine nu este o exploatare, ci mai degrabă o vulnerabilitate. Cu toate acestea, această vulnerabilitate permite escaladarea privilegiului unui proces de spațiu utilizator, acordându-i privilegii de super utilizator. Prin exploatarea acestei vulnerabilități, un proces de spațiu de utilizator rău intenționat poate avea acces root neîngrădit pe dispozitivul unei victime. În termeni mai tehnici, eroarea implică o condiție de cursă a tehnicii de duplicare a memoriei Linux cunoscută sub numele de copiere la scriere. Prin exploatarea acestei condiții de concurență, utilizatorii pot obține acces de scriere la mapările de memorie care sunt în mod normal setate doar pentru citire. Mai multe detalii despre vulnerabilitate pot fi adunate din Aici, Aici, și Aici.
Se spune că vulnerabilitatea de securitate este destul de banală de exploatat și, într-adevăr, în doar câteva zile de când vulnerabilitatea a fost făcută publică exploatare de escaladare a privilegiilor de dovadă a conceptului a fost demonstrat pentru toate dispozitivele Android. Orice dispozitiv Android care rulează o versiune de kernel Linux mai mare decât 2.6.22 (citiți: fiecare distribuție Android existentă) poate cădea victimă a acestei exploatări de dovadă a conceptului. Deși exploit-ul de dovadă a conceptului nu atinge de fapt accesul rădăcină, atacarea sistemului folosind această vulnerabilitate face acest lucru destul de simplu. Într-un e-mail trimis către ArsTechnica, Phil Oester, un dezvoltator de kernel Linux care catalogează exploatările cunoscute din lumea reală a lui Dirty Cow pe site-ul lui am avut asta de spus despre bug:
Orice utilizator poate deveni root în < 5 secunde în testarea mea, foarte fiabil. Lucruri înfricoșătoare.
Vulnerabilitatea este exploatată cel mai ușor cu acces local la un sistem, cum ar fi conturile shell. Mai puțin trivial, funcționează și orice vulnerabilitate de server/aplicație web care permite atacatorului să încarce un fișier în sistemul afectat și să-l execute.
Exploita-ul special care a fost încărcat în sistemul meu a fost compilat cu GCC 4.8.5 lansat 20150623, deși acest lucru nu ar trebui să implice că vulnerabilitatea nu a fost disponibilă mai devreme de acea dată, dată fiind longevitate. În ceea ce privește cine este vizat, oricine rulează Linux pe un server orientat spre web este vulnerabil.
În ultimii ani, am capturat tot traficul de intrare către serverele mele web pentru analize criminalistice. Această practică s-a dovedit neprețuită în numeroase ocazii și aș recomanda-o tuturor administratorilor. În acest caz, am reușit să extrag binarul încărcat din acele capturi pentru a-i analiza comportamentul și a escalada la menținerii kernel-ului Linux corespunzători.
După eforturi suplimentare ale dezvoltatorilor pentru a demonstra eficacitatea exploatării Dirty Cow pe Android, un dezvoltator a reușit să să-și rooteze cu succes HTC-ul dispozitiv în câteva secunde prin exploatarea vulnerabilității. Noi, cei de la XDA, salutăm în general capacitatea utilizatorilor de a obține acces root, dar nu sărbătorim existența acestuia exploatări rădăcină ca aceasta, în special una care este atât de răspândită și care este potențial incredibil de periculoasă de terminat utilizatorii. Pentru a vă face o idee despre cât de periculoasă poate fi Dirty Cow în sălbăticie, YouTuber Computerphile a creat un videoclip rapid demonstrând potențialii vectori de atac rău intenționați pe care hackerii îi pot folosi pentru a obține în liniște accesul root pe dvs dispozitiv.
Sursa: ArsTechnica [1]
Sursa: ArsTechnica [2]