Ошибка ядра Linux, получившая название «Dirty Pipe», может привести к root-доступу, а также затрагивает устройства Android.

click fraud protection

Dirty Pipe — это недавно обнаруженная уязвимость Linux, которую можно использовать для получения root-доступа. Ошибка также затрагивает некоторые телефоны Android. Читай дальше!

Одной из самых сильных сторон ядра Linux прежде всего является его открытый исходный код, который позволяет заинтересованным сторонам разветвлять, модифицировать и распространять его таким образом, который соответствует их конкретным потребностям. Но само это преимущество открытого исходного кода действует как палка о двух концах, когда дело доходит до существования неисправленных уязвимостей безопасности и соответствующих сценариев использования. В то время как разработчики и известные OEM-производители усердно работают над повышением общей безопасности экосистемы Linux. (включая Android), новые уязвимости и эксплойты продолжают появляться и ускользать под радар. Ошибка на этот раз, к сожалению, кажется весьма серьёзной.

Новейшую плохую рыбу в пруду обнаружил исследователь безопасности Макс Келлерманн. По прозвищу

Грязная труба, уязвимость позволяет перезаписывать данные в произвольных файлах, доступных только для чтения. Хотя ошибка уже исправлена ​​в основном ядре Linux, потенциально эта ошибка может быть использована в качестве оружия. форма эксплойта повышения привилегий на каждом устройстве под управлением ядра Linux версии 5.8 или новее. Это также означает, что ряд недавно выпущенных Android-смартфонов, таких как Самсунг Галакси С22 и Гугл Пиксель 6 также уязвимы, пока каждое устройство не получит соответствующий патч ядра от соответствующего OEM-производителя.


Происхождение грязной трубы

Келлерманн наткнулся на аномалию еще в апреле 2021 года, но ему потребовалось еще несколько месяцев, чтобы придумать эксплойт для проверки концепции. Формально каталогизирован как CVE-2022-0847Эта уязвимость позволяет непривилегированному пользователю вставлять и перезаписывать данные в файлах, доступных только для чтения, включая процессы SUID, запускаемые от имени пользователя root. Разговорное прозвище, похоже, представляет собой игру на печально известном Грязная корова ошибка и механизм Linux под названием трубопровод для межпроцессной передачи сообщений, поскольку последний используется во время процедуры эксплуатации.


Насколько серьезно Dirty Pipe для пользователей Android?

В связи с тем, что ядро ​​Linux версии 5.8 (или выше) было только опцией Android. начиная с Android 12, устаревшие устройства не затронуты. Однако смартфоны на базе Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 и Dimensity 9000, Samsung Exynos 2200 и Google Tensor SoC уязвимы к уязвимости Dirty Pipe из-за их стартовых сборок ядра.

Имейте в виду, что Dirty Pipe сама по себе не является эксплойтом, а скорее уязвимостью. Однако эта уязвимость позволяет изменить двоичный файл, используемый привилегированной службой, или создать новую учетную запись пользователя с привилегиями root. Используя эту уязвимость, вредоносный процесс пользовательского пространства технически может получить неограниченный root-доступ на устройстве жертвы.


Что уже сделал Google для борьбы с Dirty Pipe?

По словам Келлермана, Google объединенный его исправление ошибки с ядром Android в прошлом месяце, сразу после того, как оно было зафиксированный с выпуском версий ядра Linux 5.16.11, 5.15.25 и 5.10.102. При этом нам, вероятно, придется немного подождать, прежде чем OEM-производители начнут выпускать обновления Android, содержащие исправления. Например, собственный Pixel 6 от Google по-прежнему уязвим, но опытные пользователи могут смягчить эту уязвимость, установив в качестве запасного варианта специальное ядро ​​с исправлениями послепродажного обслуживания.


Заключительные замечания

Хотя вероятность пропустить что-то невероятно серьезное снижается, если код проверяется большим количеством глаз, появление «Грязная труба» среди других видов подвигов (восстанавливает) подтверждает истину о том, что мы все еще люди и обязаны совершать ошибки. Фрагментация часто лежит в основе проблемы, поскольку многие из этих эксплойтов исправлены в новых версиях ядра, но, к сожалению, никогда не будут развернуты на многих существующих устройствах.

Очень большая часть вины здесь лежит на апатии OEM-производителей, и такие сценарии вряд ли изменятся в ближайшее время, особенно на рынке смартфонов начального уровня. Мы в XDA в целом приветствуем возможность получения пользователями root-доступа, но не празднуем существование корневых эксплойтов, таких как этот, особенно тот, который потенциально опасен для конечные пользователи.

Что вы думаете о Dirty Pipe и текущем состоянии безопасности Android? Дайте нам знать в комментариях ниже!


Источник:Раскрытие «Грязной трубы» Макса Келлермана