ช่องโหว่ราก Dirty Pipe อาจถูกนำไปใช้ในทางที่ผิดบน Galaxy S22 และ Pixel 6 Pro

click fraud protection

ช่องโหว่ "Dirty Pipe" ที่น่าอับอายสามารถถูกโจมตีบน Samsung Galaxy S22 และ Google Pixel 6 Pro เพื่อเข้าถึงรูทเชลล์

จะเกิดอะไรขึ้นเมื่อช่องโหว่การยกระดับสิทธิ์ของ Linux ที่ส่งผลต่อ Android ได้รับการเปิดเผยต่อสาธารณะ คุณได้รับมัน! นักวิจัยด้านความปลอดภัยและผู้ที่ชื่นชอบ Android ทั่วโลกพยายามใช้ประโยชน์จากปัญหาที่เพิ่งค้นพบเพื่อสร้าง การใช้ประโยชน์ซึ่งสามารถใช้เพื่อเข้าถึงอุปกรณ์ของคุณขั้นสูง (เช่น รูทหรือความสามารถในการแฟลชแบบกำหนดเอง ภาพ) ในทางกลับกัน ผู้ผลิตอุปกรณ์และนักพัฒนาบุคคลที่สามบางรายที่มุ่งมั่นจะรีบรับผิดชอบในการแก้ไขประตูหลังโดยเร็วที่สุด

นี่คือสิ่งที่เกิดขึ้นกับ CVE-2022-0847ซึ่งเป็นช่องโหว่ที่เรียกว่า "Dirty Pipe" ในเคอร์เนล Linux เวอร์ชัน 5.8 และใหม่กว่า เรา กล่าวถึงการหาประโยชน์อย่างละเอียด เมื่อสัปดาห์ที่แล้ว แต่ไม่ได้ครอบคลุมสถานการณ์การละเมิดที่อาจเกิดขึ้นบน Android อย่างชัดเจน ตอนนี้สมาชิก XDA ไฟ30 ได้แสดงให้เห็นถึงการใช้งานช่องโหว่รอบข้อบกพร่องของเคอร์เนลที่สามารถทำให้ผู้โจมตีได้รับรูทเชลล์บน ซัมซุงกาแล็คซี่ S22 และ Google Pixel 6 Pro

ประเด็นสำคัญที่นี่คือคุณไม่จำเป็นต้องมีการปลดล็อคหรือกลอุบายอื่น ๆ เพื่อให้มันใช้งานได้ - การใช้ประโยชน์จาก Dirty Pipe ช่วยให้ผู้โจมตีสามารถเข้าถึงระดับรูทบนอุปกรณ์เป้าหมายผ่านเชลล์ย้อนกลับผ่านตัวโกงที่สร้างขึ้นเป็นพิเศษ แอป. ในขณะที่เขียนมีเรือธงเช่น Google Pixel 6 Pro และ Samsung Galaxy S22 เสี่ยงต่อการโจมตีเวกเตอร์แม้กระทั่งซอฟต์แวร์รุ่นล่าสุดซึ่งแสดงให้เห็นช่องโหว่ ศักยภาพ. เนื่องจากสามารถตั้งค่า SELinux ให้อนุญาตได้ แทบไม่มีอุปสรรคต่อการควบคุมอุปกรณ์โดยไม่ได้รับอนุญาต

จากมุมมองของฉากการดัดแปลง Android Dirty Pipe อาจมีประโยชน์ในการเข้าถึงรูทชั่วคราว หรือสมาร์ทโฟน Android ที่รูทยาก เช่น Samsung Galaxy รุ่น Snapdragon ในระดับภูมิภาคบางรุ่น เรือธง อย่างไรก็ตาม หน้าต่างจะอยู่ได้ไม่นานเนื่องจากมีการแก้ไขช่องโหว่ใน mainline แล้ว เคอร์เนล Linux และ OEM อาจจะเปิดตัวการแก้ไขโดยเป็นส่วนหนึ่งของการรักษาความปลอดภัยรายเดือนที่กำลังจะมีขึ้น อัปเดต อย่างไรก็ตาม ให้อยู่ห่างจากการติดตั้งแอพจากแหล่งสุ่มในขณะนั้นเพื่อป้องกันตัวเอง ในระหว่างนี้ เราคาดว่า Google จะส่งการอัปเดตไปยัง Play Protect เพื่อป้องกันไม่ให้ช่องโหว่นี้ถูกนำไปใช้ประโยชน์ผ่านแอปปลอม


แหล่งที่มา:Fire30 บนทวิตเตอร์

ทาง:มิชาล ราห์มาน