📱 2022, 03:15:00 – Париж/Франция.
Ранее сегодня @Fire30_ опубликовал в Твиттере видео, показывающее новую уязвимость ядра Dirty Pipe Linux для получения root-прав в Android на Galaxy S22 и Pixel 6 Pro, на которых, по-видимому, установлены последние исправления безопасности. В каждом случае корневой доступ был получен менее чем за минуту с минимальными усилиями, что открыло двери как для простого метода рутирования, который могут оценить энтузиасты, так и для множества пугающих проблем с безопасностью.
Если вы не следили за последними новостями, недавно была обнаружена новая уязвимость на уровне ядра под названием Dirty Pipe. Это сложно, но очень короткая версия заключается в том, что программное обеспечение в последних версиях ядра Linux может получить повышенные привилегии (т. ошибка, позволяющая записывать данные в целевой файл, когда вы не должны этого делать. При правильном выполнении это может быть использовано для выполнения произвольного кода — причудливый способ сказать, что приложение или программа может делать почти все, что хочет, в пределах других технических ограничений, включая чтение того, что ему нужно. требуют разрешений, которых у него нет. Проблема затрагивает устройства с ядром Linux версии 5.8 и выше, включая Android.
ВИДЕО ДНЯ ПОЛИЦИИ ANDROID
Исправления уже выпущены для ядра Linux, и ожидается, что Android исправит проблему в следующем ежемесячном уровне исправлений. На сегодняшний день мы не слышали об активном использовании эксплойта, но это может измениться.
Видео, размещенное в Твиттере, показывает, как Samsung Galaxy S22, так и Google Pixel 6 Pro выполняют корневую оболочку с помощью эксплойта Dirty Pipe, даже возвращая телефоны в разрешающее состояние SELinux. Все это служит демонстрацией ущерба, который он может нанести. Доступ на корневом уровне является почти полным карт-бланш для приложений, и когда SELinux установлен в разрешающий режим, многие ключевые функции безопасности Android-устройства отключаются. По сути, это в значительной степени «полное владение», как говорится на древнем техническом сленге.
В разговоре с исследователем безопасности мне сказали, что влияние уязвимости может по-прежнему зависеть от других смягчающих факторов, а также от простых требований к программному обеспечению, требующих самой последней версии ядра. Подавляющее большинство устройств Android в настоящее время работают под управлением более старых версий ядра Linux, которые не будут затронуты.
Наконец, хотя в видео показано, как внешнее устройство получает доступ к корневой оболочке, мне сказали, что эксплойт почти наверняка может произойти полностью на устройстве полностью на основе приложения, в зависимости от того, что было показано. Энтузиасты могут пустить слюни, поскольку это механизм для получения, казалось бы, непостоянного рута на телефонах Samsung, благодаря менее чем усиленной безопасности Knox компании. И даже без модификации системы для постоянного root (что вызовет другие методы обнаружения и другие проблемы), приложение может просто дождаться широковещательной рассылки загрузки и в это время достичь непостоянного root. Конечно, приложение может использовать все это и в более гнусных целях.
Мошенническое приложение с корневым доступом может оказать серьезное влияние, поскольку оно может украсть ваши файлы, изображения, сообщения и другие данные, что может быть даже хуже. Не слишком увязая во всех приложениях, это очень серьезная и серьезная уязвимость.
Опять же, нам пока неизвестно о каком-либо активном использовании уязвимости в дикой природе, и ожидается, что затронута будет только небольшая часть совсем недавно выпущенных устройств. Если вы беспокоитесь, проверьте текущую версию ядра (обычно Настройки -> Юг, указанный в разделе «Информация о программном обеспечении» на телефонах Samsung, «Версия Android» на устройствах Pixel). Если указанная версия ядра ниже 5.8, эксплойт, вероятно, не будет работать на вашем телефоне.
Google может обновить Play Protect, чтобы снизить вероятность установки вами приложения (официального или загруженного из неизвестных источников), которое содержит эксплойт. Мы связались с Google для получения дополнительной информации, но компания не сразу ответила на наши вопросы по этому поводу. В то же время, если у вас есть телефон, который может быть затронут, было бы неплохо пока придерживаться установки приложений из надежных источников.
В стабильной версии Android 12L есть проблема со строкой состояния, которая оставалась незамеченной в течение нескольких месяцев бета-тестирования.
подробнее
об авторе
ИСТОЧНИК: Отзывы Новости
Не стесняйтесь поделиться нашей статьей в социальных сетях, чтобы дать нам солидный импульс. 📲