Рањивост корена Дирти Пипе-а може да се злоупотреби на Галаки С22 и Пикел 6 Про

Злогласна рањивост „Дирти Пипе“ може да се искористи на Самсунг Галаки С22 и Гоогле Пикел 6 Про да би се добио приступ роот љусци.

Шта се дешава када се рањивост Линук-а у вези са ескалацијом привилегија која такође утиче на Андроид буде јавно откривена? Договорено! Истраживачи безбедности и Андроид ентузијасти широм света покушавају да искористе новооткривени проблем за креирање експлоатација, која се може користити за добијање напредног приступа вашем уређају (као што је роот или могућност флешовања прилагођеног слике). С друге стране, произвођачи уређаја и неколико одлучних независних програмера брзо преузимају одговорност да закрпе задња врата што је пре могуће.

То је управо оно што се догодило ЦВЕ-2022-0847, рањивост названа „Дирти Пипе“ у верзији Линук кернела 5.8 и новијим. Ми детаљно причао о подвигу прошле недеље, али није експлицитно покрио потенцијалне сценарије злоупотребе на Андроид-у. Сада, члан КСДА Фире30 је демонстрирао имплементацију експлоатације око грешке кернела која нападачу може дати роот љуску на Самсунг Галаки С22 и Гоогле Пикел 6 Про.

Кључна ствар овде је да вам није потребна никаква врста откључавања или друге трикове да би то функционисало – експлоатација Дирти Пипе омогућава нападачу да добије приступ на нивоу роот-а на циљном уређају кроз обрнуту шкољку преко посебно направљеног лажњака апликација. У време писања, водећи као што су Гоогле Пикел 6 Про и Самсунг Галаки С22 јесу рањиви на вектор напада чак и на њиховим најновијим издањима софтвера, што показује експлоатацију потенцијал. Пошто такође може да подеси СЕЛинук на дозвољено, практично нема препрека против неовлашћене контроле над уређајем.

Из перспективе Андроид моддинг сцене, Дирти Пипе би могао бити користан за добијање привременог роот приступа на Андроид паметне телефоне који се иначе тешко рутирају, на пример, неке регионалне Снапдрагон варијанте Самсунг Галакија водећих бродова. Међутим, прозор неће дуго трајати јер је рањивост већ закрпљена у главној линији Линукс језгро и ОЕМ-ови ће вероватно увести исправку као део предстојеће месечне безбедности ажурирања. Без обзира на то, за сада се држите даље од инсталирања апликација из насумичних извора да бисте се заштитили. У међувремену, очекујемо да ће Гоогле покренути ажурирање Плаи Протецт-а како би спречио да се рањивост искоришћава преко лажних апликација.


Извор:Фире30 на Твитеру

преко:Мисхаал Рахман