Zloglasno ranljivost »Dirty Pipe« je mogoče izkoristiti na Samsung Galaxy S22 in Google Pixel 6 Pro za pridobitev korenskega dostopa lupine.
Kaj se zgodi, ko se ranljivost stopnjevanja privilegijev Linuxa, ki vpliva tudi na Android, javno razkrije? Dobil si! Raziskovalci varnosti in navdušenci nad Androidom po vsem svetu poskušajo izkoristiti novo najdeno težavo za ustvarjanje izkoriščanje, ki ga je mogoče uporabiti za pridobitev naprednega dostopa do vaše naprave (kot je root ali zmožnost bliskanja po meri slike). Po drugi strani pa izdelovalci naprav in nekaj odločnih razvijalcev tretjih oseb hitro prevzamejo odgovornost, da čim prej popravijo stranska vrata.
Prav to se je zgodilo CVE-2022-0847, ranljivost, imenovana "Dirty Pipe" v različici jedra Linuxa 5.8 in novejših. mi podrobno govoril o podvigu prejšnji teden, vendar ni izrecno zajel možnih scenarijev zlorabe v sistemu Android. Zdaj, član XDA Požar30 je pokazal implementacijo izkoriščanja okoli napake v jedru, ki lahko napadalcu omogoči korensko lupino na Samsung Galaxy S22 in Google Pixel 6 Pro.
Ključna točka pri tem je, da ne potrebujete nobenega odklepanja ali drugih zvijač, da bi delovalo – izkoriščanje Dirty Pipe omogoča napadalcu, da pridobi dostop na korenski ravni do ciljne naprave prek obratne lupine prek posebej izdelanega prevaranta aplikacija V času pisanja sta vodilna, kot sta Google Pixel 6 Pro in Samsung Galaxy S22 ranljivi za vektor napadov tudi pri najnovejših izdajah programske opreme, kar kaže na izkoriščanje potencial. Ker lahko SELinux nastavi tudi na permisivno, praktično ni nobene ovire proti nepooblaščenemu nadzoru nad napravo.
Z vidika spreminjajoče se scene Android bi Dirty Pipe lahko bil koristen za pridobitev začasnega korenskega dostopa sicer težko ukoreniniti pametne telefone Android, npr. nekatere regionalne različice Snapdragon za Samsung Galaxy paradni konji. Vendar pa okno ne bo trajalo dolgo, saj je bila ranljivost že popravljena v glavni liniji Jedro Linuxa in proizvajalci originalne opreme bodo verjetno uvedli popravek kot del prihajajoče mesečne varnosti posodobitve. Kljub temu se zaenkrat izogibajte nameščanju aplikacij iz naključnih virov, da se zaščitite. Medtem pričakujemo, da bo Google posodobil Play Protect, da bi preprečil izkoriščanje ranljivosti prek lažnih aplikacij.
Vir:Fire30 na Twitterju
prek:Mishaal Rahman