На Galaxy S22 і Pixel 6 Pro можна зловживати кореневою вразливістю Dirty Pipe

click fraud protection

Сумнозвісну вразливість «Dirty Pipe» можна використати на Samsung Galaxy S22 і Google Pixel 6 Pro, щоб отримати кореневий доступ до оболонки.

Що станеться, якщо публічно оприлюднить уразливість Linux, пов’язану з підвищенням привілеїв, яка також впливає на Android? Ти зрозумів! Дослідники безпеки та ентузіасти Android у всьому світі намагаються скористатися нововиявленою проблемою для створення експлойт, який можна використати для отримання розширеного доступу до вашого пристрою (наприклад, root або можливість користувацького прошивання зображення). З іншого боку, виробники пристроїв і кілька рішучих сторонніх розробників швидко беруть на себе відповідальність якомога швидше виправити бекдор.

Це саме те, що сталося CVE-2022-0847, вразливість під назвою «Dirty Pipe» у ядрі Linux версії 5.8 і новіших. ми детально розповів про експлойт минулого тижня, але прямо не охоплював можливі сценарії зловживання на Android. Тепер, член XDA Вогонь30 продемонстрував реалізацію експлойту навколо недоліку ядра, який може надати зловмиснику кореневу оболонку на Samsung Galaxy S22 і Google Pixel 6 Pro.

Ключовим моментом тут є те, що вам не потрібне жодне розблокування чи інші хитрощі, щоб це запрацювало – експлойт Dirty Pipe дозволяє зловмиснику отримати кореневий доступ до цільового пристрою через зворотну оболонку за допомогою спеціально створеного шахрая додаток На момент написання статті такими флагманами є Google Pixel 6 Pro і Samsung Galaxy S22 вразливі до вектора атаки навіть на своїх останніх версіях програмного забезпечення, що демонструє експлойт потенціал. Оскільки він також може налаштувати SELinux на дозвіл, практично немає перешкод проти несанкціонованого контролю над пристроєм.

З точки зору модифікації Android, Dirty Pipe може бути корисним для отримання тимчасового root-доступу інші смартфони Android, які важко рутувати, наприклад, деякі регіональні варіанти Snapdragon Samsung Galaxy флагмани. Однак вікно триватиме недовго, оскільки вразливість уже виправлено в основній лінії Ядро Linux і OEM-виробники, ймовірно, випустять виправлення як частину майбутньої щомісячної безпеки оновлення. Тим не менш, поки що уникайте встановлення додатків із випадкових джерел, щоб захистити себе. Тим часом ми очікуємо, що Google оновить Play Protect, щоб запобігти використанню вразливості за допомогою шахрайських програм.


Джерело:Fire30 у Twitter

Через:Мішал Рахман