📱 2022-03-15 00:08:00 – Pariz/Francuska.
Ranije danas, @Fire30_ je postavio video na Twitter, koji pokazuje novu ranjivost jezgra Dirty Pipe Linuxa za dobivanje root-a u Androidu na Galaxy S22 i Pixel 6 Pro, oba očito koriste najnovije sigurnosne zakrpe. U svakom slučaju, root pristup je postignut za manje od jedne minute uz minimalnu gužvu, otvarajući vrata kako jednostavnoj metodi rutiranja koju bi entuzijasti mogli cijeniti, tako i nizu zastrašujućih sigurnosnih problema.
Ako niste pratili najnovije vijesti, nedavno je otkrivena nova ranjivost na nivou kernela pod nazivom Dirty Pipe. Komplicirano je, ali vrlo kratka verzija je da softver na novijim verzijama Linux kernela može dobiti povišene privilegije (tj. dobiti root pristup, između ostalog) zbog načina na koji kernel podržava čitanje i pisanje podataka u "cijeve", sa greška koja vam omogućava da upišete podatke u ciljnu datoteku kada ne biste trebali biti u mogućnosti. Urađeno ispravno, ovo se može koristiti za izvršavanje proizvoljnog koda - otmjen način da se kaže da aplikacija ili softver može raditi skoro sve što želi unutar drugih tehničkih ograničenja, uključujući čitanje stvari koje želi. ne bi trebao imati pristup i izvršavati operacije koje bi trebale zahtijeva dozvole koje nema. Problem utiče na uređaje koji koriste 5.8 i novije verzije Linux kernela, uključujući Android.
ANDROIDPOLICIJSKI VIDEOZAPIS DANA
Ispravci su već objavljeni za Linux kernel, a očekuje se da će Android riješiti problem u nadolazećem mjesečnom nivou zakrpe. Do danas nismo čuli da se eksploatacija aktivno koristi u divljini, ali to je podložno promjenama.
Video, objavljen na Twitter-u, prikazuje i Samsung Galaxy S22 i Google Pixel 6 Pro koji izvode root shell kroz Dirty Pipe exploit, čak i vraćajući telefone u dozvoljeno SELinux stanje. Sve ovo služi kao demonstracija štete koju može napraviti. Pristup na korijenskom nivou je gotovo slobodna karta za aplikacije, a kada je SELinux postavljen na dopušteni način rada, mnoge ključne sigurnosne karakteristike Android uređaja su onemogućene. U suštini, to je prilično "puno vlasništvo", kako kaže drevni tehnološki žargon.
Razgovarajući sa istraživačem sigurnosti, rečeno mi je da uticaj ranjivosti i dalje može zavisiti od drugih olakšavajućih faktora, kao i od jednostavnih softverskih zahteva za potrebe najnovije verzije kernela. Velika većina Android uređaja trenutno koristi starije verzije Linux kernela na koje to neće utjecati.
Konačno, iako video ilustrira eksterni uređaj koji pristupa root shell-u, rečeno mi je da se eksploatacija gotovo sigurno može u potpunosti dogoditi na uređaju u potpunosti zasnovanom na aplikaciji, ovisno o tome šta je prikazano. Entuzijasti bi ovdje mogli pljuvačiti jer je to mehanizam za postizanje naizgled nestalnog root-a na Samsung telefonima, zahvaljujući kompanijinoj manje nego pojačanoj Knox sigurnosti. Čak i bez modifikacije sistema za trajni root (što bi pokrenulo druge metode detekcije i imalo druge probleme), aplikacija bi mogla jednostavno sačekati emitiranje pokretanja i doći do nestalnog roota u to vrijeme. Naravno, aplikacija bi također mogla iskoristiti sve ovo u podle svrhe.
Lažna aplikacija sa root pristupom može imati ozbiljan uticaj, sa mogućnošću krađe vaših datoteka, slika, poruka i drugih podataka, potencijalno među još gorim radnjama. Bez previše zaglavljivanja u svim aplikacijama, ovo je vrlo ozbiljna i ozbiljna ranjivost.
Opet, još nismo svjesni bilo kakve aktivne upotrebe ranjivosti u divljini, a očekuje se da će biti pogođena samo mala podskupina nedavno objavljenih uređaja. Ako ste zabrinuti, provjerite svoju trenutnu verziju kernela (obično do postavke -> Na, naveden u "Informacijama o softveru" na Samsung telefonima, "Verzija Androida" na Pixels). Ako je navedena verzija kernela niža od 5.8, eksploatacija vjerovatno neće raditi na vašem telefonu.
Možda je moguće da Google ažurira Play Protect kako bi smanjio šanse da instalirate aplikaciju (zvanično ili preuzetu iz nepoznatih izvora) koja uključuje eksploataciju. Kontaktirali smo Google za više informacija, ali kompanija nije odmah odgovorila na naša pitanja u vezi s tim. U međuvremenu, ako imate telefon koji bi mogao biti pogođen, možda bi bilo dobro da se u međuvremenu držite instaliranja aplikacija iz pouzdanih izvora.
Stabilni Android 12L ima problem sa statusnom trakom koji nije otkriven mjesecima beta testiranja
Pročitajte više
o autoru
IZVOR: Reviews News
Ne ustručavajte se podijeliti naš članak na društvenim mrežama kako biste nam dali solidan poticaj. 📲