9 година стара грешка у језгру Линука названа 'Дирти Цов' може да искорени сваку верзију Андроид-а

Дирти Цов је новооткривена, али 9 година стара грешка која се може искористити за одобравање роот приступа на свим верзијама Андроид-а.

Упркос чињеници да десетине хиљада корисника активно истражује изворни код Линук кернела и активно траже безбедносне пропусте, није нечувено да озбиљне грешке остану непримећене. На крају крајева, иако су шансе да пропустимо нешто невероватно озбиљно смањене ако имамо више очију које ревидирају код, сви смо још увек људи и обавезни смо да направимо грешку. Грешка је овога пута, нажалост, прилично озбиљна. А експлоатација ескалације привилегија је недавно откривен прошле недеље, и иако је је већ закрпљен у главном Линук кернелу, грешка би могла потенцијално бити експлоатисани на скоро сваком Андроид телефону на тржишту док сваки уређај не добије одговарајућу закрпу кернела.


Улази Прљава крава

Грешка за повећање привилегија је колоквијално позната као експлоатација Дирти Цов, али је каталогизована у систему за праћење грешака Линук кернела као ЦВЕ-2016-5195. Иако је откривена тек прошле недеље, грешка је постојала у коду Линук кернела за 

9 година. Штавише, код који се може искористити се налази у делу Линук кернела који се испоручује практично сваки савремени оперативни систем изграђен на врху Линук кернела -- укључујући Андроид, од начин. Најгоре је то што су истраживачи који су открили експлоатацију пронашли доказе да је експлоатација се злонамерно користи у стварном свету, тако да саветују свим произвођачима софтвера за испоруку софтвера изграђеног на Линук кернелу да одмах закрпе експлоатацију.

Прљава крава сама по себи није подвиг, већ рањивост. Међутим, ова рањивост омогућава ескалацију привилегија процеса корисничког простора, дајући му привилегије супер корисника. Искоришћавањем ове рањивости, процес злонамерног корисничког простора може имати неометан роот приступ на уређају жртве. У више техничким терминима, грешка укључује тркачко стање Линук технике дуплирања меморије познато као копирање при писању. Коришћењем овог услова трке, корисници могу да добију приступ за писање меморијским мапама које су обично подешене само за читање. Више детаља о рањивости може се сазнати из овде, овде, и овде.

Каже се да је безбедносна рањивост прилично тривијална за експлоатацију, и заиста у року од само неколико дана након што је рањивост објављена прооф-оф-цонцепт експлоатација привилегија-ескалације је показано за сви Андроид уређаји. Било који Андроид уређај који користи верзију Линук кернела већу од 2.6.22 (прочитајте: свака Андроид дистрибуција која постоји) потенцијално може постати жртва овог експлоатације доказа о концепту. Иако експлоатација доказа концепта заправо не постиже роот приступ, напад на систем коришћењем ове рањивости чини то прилично једноставним. У е-поруци послатој АрсТецхници, Пхил Оестер, програмер Линук кернела који каталогизује познате подвиге Дирти Цов у стварном свету на његову веб страницу имао је ово да каже о грешци:

Сваки корисник може постати роот за < 5 секунди у мом тестирању, врло поуздано. Страшне ствари.

Рањивост је најлакше искористити са локалним приступом систему као што су схелл налози. Мање тривијално, било која рањивост веб сервера/апликације која омогућава нападачу да отпреми датотеку на погођени систем и да је изврши такође функционише.

Конкретни експлоат који је постављен на мој систем је компајлиран са ГЦЦ 4.8.5 објављеним 20150623, иако то не би требало да имплицира да рањивост није била доступна раније од тог датума с обзиром на њен дуговечност. Што се тиче тога ко је мета, свако ко користи Линук на серверу окренутом вебу је рањив.

Последњих неколико година хватао сам сав улазни саобраћај ка својим веб серверима ради форензичке анализе. Ова пракса се у бројним приликама показала непроцењивом и препоручио бих је свим администраторима. У овом случају, успео сам да издвојим отпремљени бинарни фајл из тих снимака да бих анализирао његово понашање и ескалирао одговарајућим одржаваоцима Линук кернела.

Након даљег рада програмера на демонстрацији ефикасности искоришћавања Дирти Цов на Андроиду, један програмер је успео да успешно роот свој ХТЦ уређај у року од неколико секунди искоришћавањем рањивости. Ми у КСДА генерално поздрављамо могућност да корисници стекну роот приступ, али не славимо постојање роот експлоатације као што је овај, посебно онај који је толико распрострањен и потенцијално невероватно опасан да се оконча корисника. Да би вам дао представу о томе колико прљава крава може бити опасна у дивљини, ИоуТубер Цомпутерпхиле је направио брзи видео демонстрирајући потенцијалне векторе злонамерног напада које хакери могу да користе да тихо добију роот приступ на вашем уређај.


Извор: АрсТецхница [1]

Извор: АрсТецхница [2]