9-ročná chyba linuxového jadra s názvom „Dirty Cow“ dokáže rootovať každú verziu Androidu

Dirty Cow je novoobjavená, ale 9-ročná chyba, ktorú je možné zneužiť na udelenie prístupu root vo všetkých verziách Androidu.

Napriek tomu, že desaťtisíce používateľov aktívne skúmajú zdrojový kód linuxového jadra, aktívne hľadajú bezpečnostné chyby, nie je nič neobvyklé, že vážne chyby ostanú nepovšimnuté. Koniec koncov, aj keď šanca, že vám unikne niečo neuveriteľne vážne, sa zníži tým, že viac očí bude kontrolovať kód, všetci sme stále ľudia a musíme urobiť chybu. Chyba sa tentoraz zdá byť dosť vážna, žiaľ. A zneužívanie eskalácie privilégií bol nedávno objavený minulý týždeň, a hoci to už bola opravená v hlavnom linuxovom jadre by chyba mohla potenciálne zneužité na takmer každom telefóne s Androidom na trhu, kým každé zariadenie nedostane príslušnú opravu jadra.


Zadajte Dirty Cow

Chyba eskalácie privilégií je hovorovo známa ako exploit Dirty Cow, ale je katalogizovaná v systéme sledovania chýb jadra Linuxu ako CVE-2016-5195. Hoci chyba bola objavená len minulý týždeň, existuje v kóde jadra Linuxu 

9 rokov. Okrem toho sa zneužiteľný kód nachádza v časti jadra Linuxu, ktorá sa dodáva prakticky každý moderný operačný systém postavený na jadre Linuxu – vrátane Androidu cesta. Najhoršie je, že výskumníci, ktorí odhalili exploit, našli dôkazy, že exploit je zneužívané zlomyseľne v reálnom svete, preto radia všetkým dodávateľom dodávajúcim softvér postavený na jadre Linuxu, aby okamžite opravili exploit.

Dirty Cow sama o sebe nie je exploit, ale skôr zraniteľnosť. Táto zraniteľnosť však umožňuje eskalovať privilégiá procesu používateľského priestoru a udeliť mu privilégiá superužívateľa. Využitím tejto zraniteľnosti môže mať škodlivý proces používateľského priestoru neobmedzený prístup root na zariadení obete. Technickejšie povedané, chyba zahŕňa konfliktný stav techniky duplikácie pamäte Linuxu známej ako kopírovanie pri zápise. Využitím tejto rasovej podmienky môžu používatelia získať prístup k zápisu do mapovaní pamäte, ktoré sú normálne nastavené len na čítanie. Ďalšie podrobnosti o zraniteľnosti možno získať z tu, tu, a tu.

Využitie tejto bezpečnostnej zraniteľnosti je dosť triviálne a skutočne v priebehu niekoľkých dní od zverejnenia zraniteľnosti proof-of-concept eskalácia privilégií bolo preukázané pre všetky zariadenia so systémom Android. Akékoľvek zariadenie so systémom Android s verziou jadra Linuxu vyššou ako 2.6.22 (prečítajte si: každá existujúca distribúcia Androidu) sa potenciálne môže stať obeťou tohto zneužitia dôkazu o koncepcii. Hoci zneužitie proof-of-concept v skutočnosti nezíska root prístup, napadnutie systému pomocou tejto zraniteľnosti to celkom zjednodušuje. V e-maile odoslanom spoločnosti ArsTechnica Phil Oester, vývojár linuxového jadra, ktorý katalogizuje známe exploity v reálnom svete Dirty Cow na jeho webovú stránku povedal o chybe toto:

Každý používateľ sa pri mojom testovaní môže stať rootom za menej ako 5 sekúnd, a to veľmi spoľahlivo. Strašidelné veci.

Zraniteľnosť sa najjednoduchšie zneužije s lokálnym prístupom k systému, ako sú účty shellu. Menej triviálne, akákoľvek zraniteľnosť webového servera/aplikácie, ktorá umožňuje útočníkovi nahrať súbor do napadnutého systému a spustiť ho, tiež funguje.

Konkrétny exploit, ktorý bol nahraný do môjho systému, bol skompilovaný s GCC 4.8.5 vydaným 20150623, aj keď by to nemalo znamenať, že zraniteľnosť nebola k dispozícii skôr ako v daný dátum vzhľadom na jej dlhovekosť. Pokiaľ ide o to, na koho sa to zameriava, každý, kto používa Linux na webovom serveri, je zraniteľný.

Za posledných pár rokov som zachytával všetku prichádzajúcu návštevnosť na moje webové servery na forenznú analýzu. Táto prax sa pri mnohých príležitostiach ukázala ako neoceniteľná a odporučil by som ju všetkým správcom. V tomto prípade sa mi podarilo extrahovať nahraný binárny súbor z týchto zachytení, aby som analyzoval jeho správanie a postúpil ho príslušným správcom jadra Linuxu.

Po ďalšej práci vývojárov na demonštrovaní účinnosti využívania Dirty Cow v systéme Android sa to jednému vývojárovi podarilo úspešne rootovať svoje HTC zariadení v priebehu niekoľkých sekúnd využitím zraniteľnosti. My v XDA vo všeobecnosti vítame možnosť používateľov získať root prístup, ale neoslavujeme jeho existenciu root exploity, ako je tento, najmä ten, ktorý je taký rozšírený a jeho ukončenie je potenciálne neuveriteľne nebezpečné používateľov. Aby ste mali predstavu o tom, aká nebezpečná môže byť Dirty Cow vo voľnej prírode, YouTuber Computerphile zostavil rýchle video demonštruje potenciálne škodlivé vektory útokov, ktoré môžu hackeri použiť na tiché získanie prístupu root k vášmu účtu zariadenie.


Zdroj: ArsTechnica [1]

Zdroj: ArsTechnica [2]