📱 2022-03-15 00:08:00 – 巴黎/法国。
今天早些时候,@Fire30_ 在 Twitter 上发布了一段视频,展示了新的 Dirty Pipe Linux 内核漏洞,可以在 Galaxy S22 和 Pixel 6 Pro 上扎根于 Android,这两个显然都运行了最新的安全补丁。 在每种情况下,root 访问都在不到一分钟的时间内完成,这为爱好者可能会喜欢的简单的 root 方法和许多可怕的安全问题打开了大门。
如果您没有关注最新消息,最近发现了一个名为 Dirty Pipe 的新内核级漏洞。 这很复杂,但很短的版本是,由于内核支持读取和写入数据到“管道”的方式,最新版本的 Linux 内核上的软件可以获得提升的权限(即获得 root 访问权限等),具有允许您在无法将数据写入目标文件时的错误。 如果操作正确,这可以用于执行任意代码——这是一种奇特的说法,即应用程序或软件可以在其他技术限制范围内做它想做的几乎任何事情,包括读取它想要做的事情。不应该访问和执行应该做的操作需要它没有的权限。 该问题会影响运行 5.8 及更高版本 Linux 内核的设备,包括 Android。
当天的 ANDROIDPOLICE 视频
Linux 内核的修复程序已经发布,预计 Android 将在即将到来的每月补丁级别中修复该问题。 迄今为止,我们还没有听说该漏洞在野外被积极使用,但这可能会发生变化。
该视频发布到 Twitter,显示三星 Galaxy S22 和谷歌 Pixel 6 Pro 通过 Dirty Pipe 漏洞执行 root shell,甚至将手机返回到允许的 SELinux 状态。 这一切都证明了它可能造成的损害。 根级访问几乎是应用程序的全权委托,当 SELinux 设置为许可模式时,Android 设备的许多关键安全功能都会被禁用。 从本质上讲,它几乎是“完全所有权”,正如古老的科技俚语所说。
在与安全研究人员交谈时,我被告知该漏洞的影响可能仍取决于其他缓解因素以及需要最新版本内核的简单软件要求。 绝大多数 Android 设备目前运行的是不受影响的旧版 Linux 内核。
最后,虽然视频展示了一个外部设备访问 root shell,但我被告知该漏洞几乎可以肯定能够以完全基于应用程序的方法完全在设备上发生,具体取决于显示的内容。 爱好者可能会垂涎三尺,因为它是一种在三星手机上实现看似非永久根的机制,这要归功于该公司没有加强 Knox 安全性。 即使不修改系统以获得永久根(这会触发其他检测方法并出现其他问题),应用程序也可以简单地等待引导广播并在那时到达非永久根。 当然,应用程序也可以利用所有这些来达到更邪恶的目的。
具有 root 访问权限的恶意应用程序可能会产生严重影响,它能够窃取您的文件、图像、消息和其他数据,甚至可能是更糟糕的行为。 在不陷入所有应用程序的情况下,这是一个非常严重且严重的漏洞。
同样,我们还没有发现该漏洞在野外的任何积极使用,预计只有一小部分最近发布的设备会受到影响。 如果您担心,请检查您当前的内核版本(通常通过 设置 -> 南,在三星手机的“软件信息”中列出,在 Pixels 的“Android 版本”中列出)。 如果列出的内核版本低于 5.8,则该漏洞可能无法在您的手机上运行。
Google 可能会更新 Play Protect,以减少您安装包含该漏洞的应用程序(官方或从未知来源下载)的机会。 我们联系了谷歌以获取更多信息,但该公司没有立即回复我们关于此事的问题。 同时,如果您的手机可能会受到影响,那么在此期间坚持安装来自受信任来源的应用程序可能是个好主意。
稳定版 Android 12L 存在状态栏问题,经过数月的 beta 测试仍未被发现
了解更多
关于作者
来源: 评论 新闻
不要犹豫,在社交网络上分享我们的文章,给我们一个坚实的推动力。 📲