Уязвимостью корня Dirty Pipe можно злоупотребить на Galaxy S22 и Pixel 6 Pro

click fraud protection

Печально известную уязвимость «Dirty Pipe» можно использовать на Samsung Galaxy S22 и Google Pixel 6 Pro для получения root-доступа к оболочке.

Что произойдет, если уязвимость Linux, связанная с повышением привилегий, которая также затрагивает Android, будет раскрыта публично? Ты получил это! Исследователи безопасности и энтузиасты Android по всему миру пытаются воспользоваться вновь обнаруженной проблемой для создания эксплойт, который можно использовать для получения расширенного доступа к вашему устройству (например, root или возможность прошивать пользовательские изображений). С другой стороны, производители устройств и несколько решительных сторонних разработчиков быстро берут на себя ответственность как можно скорее исправить бэкдор.

Именно это и произошло CVE-2022-0847, уязвимость, получившая название «Dirty Pipe» в ядре Linux версии 5.8 и более поздних версиях. Мы подробно рассказал об эксплойте на прошлой неделе, но не осветил подробно потенциальные сценарии злоупотреблений на Android. Теперь, член XDA

Огонь30 продемонстрировал реализацию эксплойта вокруг уязвимости ядра, которая может дать злоумышленнику root-оболочку на Самсунг Галакси С22 и Google Pixel 6 Pro.

Ключевым моментом здесь является то, что вам не нужна какая-либо разблокировка или другие ухищрения, чтобы заставить его работать – эксплойт Dirty Pipe. позволяет злоумышленнику получить доступ на корневом уровне на целевом устройстве через обратную оболочку с помощью специально созданного мошенника приложение. На момент написания такие флагманы, как Google Pixel 6 Pro и Samsung Galaxy S22, уязвимы для вектора атаки даже в последних версиях программного обеспечения, что показывает наличие эксплойта. потенциал. Поскольку он также может установить для SELinux разрешительный режим, практически нет препятствий для несанкционированного контроля над устройством.

С точки зрения моддинга Android, Dirty Pipe может быть полезен для получения временного root-доступа. Android-смартфоны, которые в противном случае сложно получить root, например, некоторые региональные варианты Samsung Galaxy на Snapdragon. флагманы. Однако окно продлится недолго, поскольку уязвимость уже исправлена ​​в основной ветке. Ядро Linux, и OEM-производители, вероятно, выпустят исправление в рамках предстоящего ежемесячного обновления безопасности. обновления. Тем не менее, пока воздержитесь от установки приложений из случайных источников, чтобы защитить себя. Тем временем мы ожидаем, что Google выпустит обновление для Play Protect, чтобы предотвратить использование уязвимости с помощью мошеннических приложений.


Источник:Fire30 в Твиттере

С помощью:Мишаал Рахман