Дослідник використовує експлойт Dirty Pipe для повного рутування Pixel 6 Pro і Samsung S22

Дослідник використовує експлойт Dirty Pipe для повного рутування Pixel 6 Pro і Samsung S22

Дослідник успішно використав критичну вразливість Dirty Pipe в Linux, щоб повністю викорінити дві моделі телефонів Android – Pixel 6 Pro і Samsung S22 – у зломі, який демонструє можливість використання нещодавно виявленої помилки операційної системи.

Дослідник вибрав ці дві моделі телефонів неспроста: вони є одними з небагатьох — якщо не єдиними — пристроями, які, як відомо, працюють під управлінням Android 5.10.43, єдиної версії мобільної операційної системи Google, яка піддається впливу Dirty Pipe. Оскільки LPE, або локальне підвищення привілеїв, уразливість не була представлена ​​до нещодавно випущеної версії ядра Linux 5.8, світ пристроїв, які можна експлуатувати — будь то мобільні, IoT, сервери та настільні комп’ютери — відносно невеликий.

Ось зворотна оболонка з привілеями root

Але для пристроїв, які запакували версії ядра Linux, Dirty Pipe пропонує хакерам — як доброякісних, так і шкідливих — платформу для обходу звичайних засобів контролю безпеки та отримання повного root-контролю. Звідти шкідливий додаток може таємно вкрасти ваші облікові дані для автентифікації, фотографії, файли, повідомлення та інші конфіденційні дані. мене Я згадував минулого тижняDirty Pipe є однією з найнебезпечніших загроз Linux, виявлених з 2016 року, коли з’явилася ще одна дуже небезпечна та проста у використанні вада Linux під назвою Dirty Cow.

Android використовує такі механізми безпеки, як селіно і пісочниця, що часто ускладнює, якщо не унеможливлює експлойти. Незважаючи на труднощі, успішний рутинг Android показує, що Dirty Pipe є життєздатним вектором атаки на вразливі пристрої.

«Це захоплююче, оскільки більшість уразливостей ядра Linux не будуть корисними для операцій Android», — сказав він. Валентина Пальміоті, головний дослідник безпеки в охоронній фірмі Grapl, в інтерв’ю. Уразливість “примітна, оскільки в останні роки було лише кілька загальнодоступних LPE для Android (порівняйте це з iOS, де їх було багато). Хоча він працює лише з 5,8 ядрами і вище, вона обмежена двома пристроями, які ми бачили в демо».

READ  Через рік MagSafe від Apple все ще засмучує

на Переглянути відео У Twitter дослідник безпеки попросив ідентифікувати його лише через свій обліковий запис у Twitter вогонь 30 Він запускає спеціальну програму, яку він написав, спочатку на Pixel 6 Pro, а потім на Samsung S22. За кілька секунд відкривається зворотний корпус, що дає повний root-доступ на комп’ютері, підключеному до тієї ж мережі Wi-Fi. Звідси Fire30 має можливість обійти більшість вбудованих заходів безпеки Android.

Досягнутий root обмежено, що означає, що він не може вижити при перезавантаженні. Це означає, що любителям, які хочуть рутувати свої пристрої, щоб у них були можливості, які зазвичай недоступні, доведеться виконувати процедуру кожного разу, коли телефон увімкнено, що є непривабливою вимогою для багатьох любителів рутингу. Однак дослідники можуть вважати цей метод більш цінним, оскільки він дозволяє їм поставити діагнози, які інакше були б неможливими.

Але, мабуть, найбільш зацікавлена ​​група людей, які намагаються встановити шкідливі інструменти. Як показує відео, атаки, швидше за все, будуть швидкими та схованими. Все, що потрібно, це локальний доступ до пристрою, зазвичай у вигляді запуску шкідливої ​​програми. Навіть якщо світ вразливого обладнання відносно молодий, немає сумніву, що Dirty Pipe можна використовувати, щоб повністю його подолати.

«Це дуже надійний експлойт, який працюватиме без налаштування на всіх уразливих системах», — написав у електронному листі Крістоф Хейбейзен, керівник відділу досліджень безпеки в Lookout. “Це робить його дуже привабливим експлойтом для зловмисників. Я очікував, що з’являться озброєні версії експлойту, і вони будуть використовуватися як бажаний експлойт, коли зустрінеться вразливий пристрій, оскільки експлойт є надійним. Крім того, це може бути хороша ідея включити в інструменти руування для користувачів, які вкорінюють свої власні пристрої.”

READ  Як дізнатися, чи хтось стежить за вашим пристроєм Android

Також має сенс, що інші типи пристроїв із слабкими версіями Linux також можна легко отримати за допомогою Dirty Pipe. У понеділок виробник пристроїв зберігання даних QNAP заявив, що деякі з його пристроїв NAS постраждали від вразливості, і що інженери компанії перебувають у процесі ретельного розслідування того, як це сталося. QNAP наразі не має жодних пом’якшень і рекомендує користувачам перевіряти та встановлювати оновлення безпеки, як тільки вони стануть доступними.

You May Also Like

About the Author: Philbert Page

"Загальний ніндзя в соціальних мережах. Інтроверт. Творець. Шанувальник телебачення. Підприємець, що отримує нагороди. Веб-ботанік. Сертифікований читач"

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *