Neslávne známa zraniteľnosť „Dirty Pipe“ môže byť zneužitá na Samsung Galaxy S22 a Google Pixel 6 Pro na získanie prístupu root shell.
Čo sa stane, keď sa verejne zverejní chyba zabezpečenia eskalácie privilégií Linuxu, ktorá ovplyvňuje aj Android? Máš to! Výskumníci v oblasti bezpečnosti a nadšenci Androidu na celom svete sa snažia využiť novo nájdený problém na vytvorenie exploit, ktorý možno použiť na získanie pokročilého prístupu k vášmu zariadeniu (ako je root alebo možnosť vlastného flashovania snímky). Na druhej strane, výrobcovia zariadení a niekoľko odhodlaných vývojárov tretích strán rýchlo preberá zodpovednosť za opravu zadných vrátok čo najskôr.
Presne toto sa stalo CVE-2022-0847, zraniteľnosť s názvom „Dirty Pipe“ v jadre Linuxu verzie 5.8 a novšej. my hovoril o exploite podrobne minulý týždeň, ale výslovne nepokrýval potenciálne scenáre zneužitia v systéme Android. Teraz, člen XDA Oheň30 demonštroval implementáciu exploitu okolo chyby jadra, ktorá môže útočníkovi poskytnúť root shell na serveri Samsung Galaxy S22 a Google Pixel 6 Pro.
Kľúčovým bodom je, že na to, aby to fungovalo, nepotrebujete žiadne odomykanie ani iné triky – zneužitie Dirty Pipe umožňuje útočníkovi získať koreňový prístup k cieľovému zariadeniu prostredníctvom spätného shellu prostredníctvom špeciálne vytvoreného podvodníka aplikácie. V čase písania sú vlajkové lode ako Google Pixel 6 Pro a Samsung Galaxy S22 zraniteľné voči vektoru útoku aj pri ich najnovších verziách softvéru, čo ukazuje na zneužitie potenciál. Keďže dokáže nastaviť aj SELinux na permisívny, neexistuje prakticky žiadna prekážka proti neoprávnenej kontrole nad zariadením.
Z pohľadu moddingovej scény Androidu môže byť Dirty Pipe užitočné na získanie dočasného rootovského prístupu inak ťažko rootovateľné smartfóny s Androidom, napr. niektoré regionálne Snapdragon varianty Samsung Galaxy vlajkové lode. Toto okno však nebude trvať dlho, pretože zraniteľnosť už bola opravená v hlavnej línii Linuxové jadro a výrobcovia OEM pravdepodobne zavedú opravu ako súčasť nadchádzajúceho mesačného zabezpečenia aktualizácie. Zatiaľ sa však vyhýbajte inštalácii aplikácií z náhodných zdrojov, aby ste sa ochránili. Medzitým očakávame, že spoločnosť Google pretlačí aktualizáciu Play Protect, aby zabránila zneužitiu tejto zraniteľnosti prostredníctvom nečestných aplikácií.
Zdroj:Fire30 na Twitteri
Cez:Mishaal Rahman