Den ökända "Dirty Pipe"-sårbarheten kan utnyttjas på Samsung Galaxy S22 och Google Pixel 6 Pro för att få åtkomst till rotskalet.
Vad händer när en sårbarhet med eskalering av Linux-privilegier som också påverkar Android avslöjas offentligt? Du har det! Säkerhetsforskare och Android-entusiaster runt om i världen försöker dra fördel av det nyfunna problemet för att skapa en exploatering, som kan användas för att få avancerad åtkomst till din enhet (som root eller förmågan att flasha anpassad bilder). Å andra sidan tar enhetstillverkare och några bestämda tredjepartsutvecklare snabbt ansvaret att lappa bakdörren så snart som möjligt.
Detta är precis vad som hände CVE-2022-0847, en sårbarhet kallad "Dirty Pipe" i Linux-kärnversion 5.8 och senare. Vi pratade om exploateringen i detalj förra veckan men täckte inte uttryckligen de potentiella missbruksscenarierna på Android. Nu, XDA-medlem Brand30 har demonstrerat en exploit-implementering kring kärnfelet som kan ge angriparen ett rotskal på Samsung Galaxy S22 och Google Pixel 6 Pro.
Nyckelpunkten här är att du inte behöver någon form av upplåsning eller andra knep för att få det att fungera – Dirty Pipe-utnyttjandet låter angriparen få åtkomst på rotnivå på målenheten genom ett omvänt skal via en specialgjord skurk app. I skrivande stund är det flaggskepp som Google Pixel 6 Pro och Samsung Galaxy S22 sårbara för attackvektorn även på deras senaste mjukvaruversioner, vilket visar utnyttjandets potential. Eftersom den också kan ställa in SELinux på tillåtande finns det praktiskt taget inget hinder mot obehörig kontroll över enheten.
Ur perspektivet av Android-modding-scenen kan Dirty Pipe vara användbart för att få tillfällig root-åtkomst på annars svårrotade Android-smarttelefoner, t.ex. vissa regionala Snapdragon-varianter av Samsung Galaxy flaggskepp. Fönstret kommer dock inte att vara länge eftersom sårbarheten redan har åtgärdats i huvudlinjen Linux-kärnan och OEM-tillverkare kommer förmodligen att rulla ut korrigeringen som en del av den kommande månatliga säkerheten uppdateringar. Håll dig dock borta från att installera appar från slumpmässiga källor för tillfället för att skydda dig själv. Under tiden förväntar vi oss att Google kommer att skicka en uppdatering till Play Protect för att förhindra att sårbarheten utnyttjas via oseriösa appar.
Källa:Fire30 på Twitter
Via:Mishaal Rahman