📱 2022-03-15 00:08:00 – Paris/France.
Plus tôt dans la journée, une vidéo a été publiée sur Twitter par @ Fire30_, montrant la nouvelle vulnérabilité du noyau Dirty Pipe Linux pour obtenir root dans Android sur un Galaxy S22 et Pixel 6 Pro, tous deux exécutant apparemment les derniers correctifs de sécurité. Dans chaque cas, l’accès root a été obtenu en moins d’une minute avec un minimum de tracas, ouvrant la porte à la fois à une méthode root simple que les passionnés pourraient apprécier et à de nombreux problèmes de sécurité effrayants.
Si vous n’avez pas suivi les dernières nouvelles, une nouvelle vulnérabilité au niveau du noyau a été récemment découverte, appelée Dirty Pipe. C’est compliqué, mais la version très courte est que les logiciels sur les versions récentes du noyau Linux peuvent obtenir une élévation de privilèges (c’est-à -dire obtenir un accès root, entre autres) en raison de la façon dont le noyau gère la lecture et l’écriture de données dans des « tubes », avec un bogue vous permettant d’écrire des données dans un fichier cible alors que vous ne devriez pas pouvoir le faire. Fait correctement, cela peut être utilisé pour l’exécution de code arbitraire – une façon élégante de dire qu’une application ou un logiciel peut faire pratiquement tout ce qu’il veut dans d’autres limitations techniques, y compris lire des choses auxquelles il ne devrait pas avoir accès et effectuer des opérations qui devrait nécessiter des autorisations qu’il n’a pas. Le problème affecte les appareils exécutant les versions 5.8 et ultérieures des noyaux Linux, y compris Android.
VIDÉO ANDROIDPOLICE DU JOUR
Des correctifs ont déjà été publiés dans le noyau Linux, et Android devrait résoudre le problème dans un prochain niveau de correctif mensuel. À ce jour, nous n’avons pas entendu parler de l’exploit utilisé activement dans la nature, mais cela est susceptible de changer.
La vidéo, publiée sur Twitter, montre à la fois un Samsung Galaxy S22 et un Google Pixel 6 Pro réalisant un shell racine grâce à l’exploit Dirty Pipe, retournant même les téléphones dans un état SELinux permissif. Tout cela sert de démonstration des dégâts que cela pourrait faire. L’accès au niveau racine est presque une carte blanche pour les applications, et lorsque SELinux est défini sur un mode permissif, de nombreuses fonctionnalités de sécurité clés d’un appareil Android sont désactivées. En substance, il s’agit à peu près d’une « propriété complète », comme le dit l’argot de la technologie antique.
S’adressant à un chercheur en sécurité, on m’a dit que l’impact de la vulnérabilité peut encore dépendre d’autres facteurs atténuants ainsi que de la simple configuration logicielle requise pour avoir besoin d’une version très récente du noyau. La grande majorité des appareils Android exécutent actuellement des versions plus anciennes du noyau Linux qui ne seraient pas affectées.
Enfin, bien que la vidéo illustre un appareil externe accédant à un shell racine, on me dit que l’exploit est presque certainement capable de se produire entièrement sur l’appareil dans une méthode entièrement basée sur l’application, en fonction de ce qui a été montré. Les passionnés pourraient saliver ici car il s’agit d’un mécanisme permettant d’obtenir une racine apparemment non permanente sur les téléphones Samsung, grâce à la sécurité Knox moins que renforcée de l’entreprise. Et même sans modifier le système pour une racine permanente (ce qui déclencherait d’autres méthodes de détection et aurait d’autres problèmes), une application pourrait simplement attendre une diffusion de démarrage et atteindre une racine non persistante à ce moment-là . Bien sûr, une application pourrait également profiter de tout cela à des fins plus néfastes.
Une application malveillante avec un accès root peut avoir un impact grave, avec la possibilité de voler vos fichiers, images, messages et autres données, potentiellement parmi des actions encore pires. Sans trop s’enliser dans toutes les applications, il s’agit d’une vulnérabilité très grave et sévère.
Encore une fois, nous n’avons pas encore connaissance d’une utilisation active de la vulnérabilité dans la nature, et seul un petit sous-ensemble d’appareils très récemment sortis devrait être affecté. Si vous êtes inquiet, vérifiez votre version actuelle du noyau (généralement en Réglages -> Sur, répertorié dans « Informations sur le logiciel » sur les téléphones Samsung, « Version Android » sur Pixels). Si la version du noyau répertoriée est inférieure à 5.8, l’exploit ne fonctionnera probablement pas sur votre téléphone.
Il peut être possible pour Google de mettre à jour Play Protect afin de réduire les risques que vous installiez une application (officiellement ou téléchargée à partir de sources inconnues) qui inclut l’exploit. Nous avons contacté Google pour plus d’informations, mais la société n’a pas immédiatement répondu à nos questions sur le sujet. En attendant, si vous avez un téléphone qui pourrait être affecté, il peut être judicieux de s’en tenir à l’installation d’applications à partir de sources approuvées entre-temps.
Stable Android 12L présente un problème de barre d’état qui n’a pas été détecté pendant des mois de tests bêta
Lire la suite
A propos de l’auteur
SOURCE : Reviews News
N’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 📲