Napaka jedra Linuxa, imenovana 'Dirty Pipe', lahko privede do korenskega dostopa in vpliva tudi na naprave Android

Dirty Pipe je na novo odkrita napaka v Linuxu, ki jo je mogoče izkoristiti za pridobitev korenskega dostopa. Napaka vpliva tudi na nekatere telefone Android. Beri naprej!

Ena najmočnejših točk jedra Linuxa je bila predvsem njegova odprtokodna narava, ki zainteresiranim stranem omogoča, da ga razdelijo, spremenijo in redistribuirajo na način, ki ustreza njihovim posebnim potrebam. Toda prav ta prednost odprtokodnosti deluje kot dvorezen meč, ko gre za obstoj nepopravljenih varnostnih ranljivosti in ustreznih scenarijev, ki jih je mogoče izkoristiti. Medtem ko razvijalci in ugledni proizvajalci originalne opreme trdo delajo pri izboljšanju splošne varnosti ekosistema Linux (ki vključuje tudi Android), se vedno znova pojavljajo nove ranljivosti in izkoriščanja, ki zdrsnejo pod nadzor radar. Zdi se, da je tokratna napaka žal resna.

Najnovejšo slabo ribo v ribniku je odkril varnostni raziskovalec Max Kellermann. Z vzdevkom Umazana cev, ranljivost omogoča prepisovanje podatkov v poljubnih datotekah samo za branje. Čeprav je bila že popravljena v glavnem jedru Linuxa, bi lahko napako uporabili kot orožje v oblika izkoriščanja stopnjevanja privilegijev na vsaki napravi, ki izvaja jedro Linux različice 5.8 ali novejši. Pomeni tudi, da je kup na novo izdanih pametnih telefonov Android, kot je

Samsung Galaxy S22 in Google Pixel 6 so prav tako ranljive, dokler vsaka naprava ne prejme ustreznega popravka jedra od zadevnega OEM.


Izvor Dirty Pipe

Kellermann je na anomalijo naletel aprila 2021, vendar je potreboval še nekaj mesecev, da je prišel do podviga za dokaz koncepta. Formalno katalogiziran kot CVE-2022-0847, ranljivost omogoča uporabniku brez pravic, da vstavi in ​​prepiše podatke v datoteke samo za branje, vključno s procesi SUID, ki se izvajajo kot root. Zdi se, da je pogovorni vzdevek igra zloglasnega Umazana krava napaka in mehanizem Linuxa, imenovan cevovod za medprocesno posredovanje sporočil, saj se slednje uporablja med rutino izkoriščanja.


Kako resno je Dirty Pipe za uporabnike Androida?

Zaradi dejstva, da je jedro Linuxa različice 5.8 (ali novejše) samo možnost za Android od Androida 12, to ne vpliva na stare naprave. Vendar pametni telefoni, ki temeljijo na Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 in Dimensity 9000, Samsung Exynos 2200 in Google Tensor SoC sta zaradi gradenj zagonskega jedra ranljiva za napako Dirty Pipe.

Upoštevajte, da Dirty Pipe sam po sebi ni izkoriščanje, temveč ranljivost. Vendar pa ta ranljivost omogoča spreminjanje binarne datoteke, ki jo uporablja privilegirana storitev, ali ustvarjanje novega uporabniškega računa s korenskimi pravicami. Z izkoriščanjem te ranljivosti lahko zlonamerni proces uporabniškega prostora tehnično pridobi neomejen korenski dostop do žrtvine naprave.


Kaj je Google doslej naredil v boju proti Dirty Pipe?

Po Kellermannu, Google združeno njegov popravek napake z jedrom Android prejšnji mesec, takoj po tem, ko je bil fiksno z izdajo različic jedra Linuxa 5.16.11, 5.15.25 in 5.10.102. Glede na to bomo verjetno morali malo počakati, preden proizvajalci originalne opreme začnejo uvajati posodobitve za Android, ki vsebujejo popravek. Googlov interni Pixel 6 je na primer še vedno ranljiv, vendar lahko izkušeni uporabniki pomanjkljivost ublažijo tako, da kot nadomestno možnost namestijo poprodajno popravljeno jedro po meri.


Zaključni zapiski

Čeprav se možnosti, da bi zamudili nekaj neverjetno resnega, zmanjšajo, če več oči pregleduje kodo, pojav Dirty Pipe med drugimi vrstami podvigov (ponovno) vzpostavlja resnico, da smo vsi še vedno ljudje in da bomo zagotovo naredili napako. Razdrobljenost je tukaj pogosto jedro težave, saj je veliko teh izkoriščanj popravljenih v novejših izdajah jedra, vendar na žalost nikoli ne bodo nameščeni v mnogih obstoječih napravah.

Zelo velik del krivde tukaj leži na apatiji proizvajalcev originalne opreme in zelo malo verjetno je, da se bodo takšni scenariji kmalu spremenili, zlasti na trgu začetnih pametnih telefonov. V XDA na splošno pozdravljamo možnost, da uporabniki pridobijo korenski dostop, vendar ne slavimo obstoj korenskih podvigov, kot je ta, zlasti takih, ki so potencialno nevarni za končnim uporabnikom.

Kaj menite o Dirty Pipe in trenutnem stanju varnosti Androida? Sporočite nam v komentarjih spodaj!


Vir:Razkritje Umazane cevi Maxa Kellermanna