Грешка Линук кернела названа 'Дирти Пипе' може довести до роот приступа, утиче и на Андроид уређаје

click fraud protection

Дирти Пипе је новооткривена мана Линука која се може искористити за добијање роот приступа. Грешка такође утиче на одређене Андроид телефоне. Прочитајте на!

Једна од најјачих тачака Линук кернела је првенствено његова природа отвореног кода, која омогућава заинтересованим странама да га раздвоје, модификују и редистрибуирају на начин који одговара њиховим посебним потребама. Али управо ова предност отвореног кода делује као мач са две оштрице када је у питању постојање незакрпљених безбедносних пропуста и одговарајућих сценарија који се могу искористити. Док програмери и велики произвођачи оригиналне опреме напорно раде на побољшању укупне безбедности Линук екосистема (што такође укључује Андроид), нове рањивости и експлоатације се стално појављују и провлаче испод радар. Грешка се овога пута чини прилично озбиљном, нажалост.

Најновију лошу рибу у рибњаку открио је истраживач Макс Келерман. Надимак Дирти Пипе, рањивост омогућава преписивање података у произвољним датотекама само за читање. Иако је већ закрпљен у главном Линук кернелу, грешка би се потенцијално могла увести у оружје облик експлоатације за повећање привилегија на сваком уређају који ради на Линук кернелу верзије 5.8 или новије. То такође значи да је гомила новообјављених Андроид паметних телефона, као што је

Самсунг Галаки С22 анд тхе Гоогле Пикел 6 такође су рањиви, све док сваки уређај не добије одговарајућу закрпу кернела од одговарајућег ОЕМ-а.


Порекло Дирти Пипе

Келерман је налетео на аномалију још у априлу 2021, али му је требало још неколико месеци да смисли експлоатацију доказа о концепту. Формално каталогизовано као ЦВЕ-2022-0847, рањивост омогућава непривилегованом кориснику да убаци и препише податке у датотеке само за читање, укључујући СУИД процесе који се покрећу као роот. Чини се да је колоквијални надимак игра на злогласне Прљава крава буг и Линук механизам тзв цевовод за међупроцесно прослеђивање порука, пошто се ово последње користи током рутине експлоатације.


Колико је Дирти Пипе озбиљан за Андроид кориснике?

Због чињенице да је Линук кернел верзија 5.8 (или новија) ​​била само опција за Андроид од Андроида 12, застарели уређаји нису погођени. Међутим, паметни телефони засновани на Куалцомм Снапдрагон 8 Ген 1, МедиаТек Дименсити 8000 и Дименсити 9000, Самсунг Екинос 2200 и Гоогле Тенсор СоЦ су рањиви на грешку Дирти Пипе због својих верзија кернела за покретање.

Имајте на уму да Дирти Пипе сам по себи није подвиг, већ рањивост. Међутим, ова рањивост омогућава модификацију бинарне датотеке коју користи привилеговани сервис или креирање новог корисничког налога са роот привилегијама. Искоришћавањем ове рањивости, процес злонамерног корисничког простора може технички имати неометан роот приступ на уређају жртве.


Шта је Гоогле до сада урадио у борби против Дирти Пипе-а?

Према Келерману, Гоогле спојено његова исправка грешака са Андроид кернелом прошлог месеца, одмах након тога фиксно са издањем верзија Линук кернела 5.16.11, 5.15.25 и 5.10.102. Рекавши то, вероватно ћемо морати да сачекамо мало пре него што ОЕМ-ови почну да уводе ажурирања за Андроид која садрже исправку. Гоогле-ов Пикел 6, на пример, и даље је рањив, али искусни корисници могу да ублаже недостатак инсталирањем прилагођеног кернела закрпљеног на тржишту као резервне опције.


Завршне напомене

Иако су шансе да пропустите нешто невероватно озбиљно смањене ако имате више очију које контролишу код, појава Дирти Пипе, међу осталим врстама подвига, (поновно) утврђује истину да смо сви још увек људи и да морамо да погрешимо. Фрагментација је често у сржи проблема овде, пошто је много ових експлоатација закрпљено у новијим издањима кернела, али нажалост, никада неће бити распоређено на многим постојећим уређајима.

Веома велики део кривице овде лежи на апатији ОЕМ-а, и мало је вероватно да ће се такви сценарији променити у скорије време, посебно на тржишту паметних телефона почетних нивоа. Ми у КСДА генерално поздрављамо могућност да корисници стекну роот приступ, али не славимо постојање роот експлоата као што је овај, посебно онај који је потенцијално опасан крајњи корисници.

Шта мислите о тренутном безбедносном стању Дирти Пипе-а и Андроид-а? Обавестите нас у коментарима испод!


Извор:Макс Келерман је открио Дирти Пипе