Ο ερευνητής χρησιμοποιεί την εκμετάλλευση Dirty Pipe για την πλήρη root των Pixel 6 Pro και Samsung S22

Ένας ερευνητής χρησιμοποίησε επιτυχώς μια κρίσιμη ευπάθεια Dirty Pipe στο Linux για να ριζώσει πλήρως δύο μοντέλα τηλεφώνων Android – Pixel 6 Pro και Samsung S22 – σε ένα hack που καταδεικνύει τη δύναμη της εκμετάλλευσης ενός ελαττώματος λειτουργικού συστήματος που ανακαλύφθηκε πρόσφατα.

Ο ερευνητής επέλεξε αυτά τα δύο μοντέλα τηλεφώνων για καλό λόγο: Είναι από τις λίγες – αν όχι οι μοναδικές – συσκευές που είναι γνωστό ότι τρέχουν το Android 5.10.43, τη μοναδική έκδοση του λειτουργικού συστήματος για κινητά της Google που εκτίθεται στο Dirty Pipe. Δεδομένου ότι το LPE, ή η κλιμάκωση των τοπικών προνομίων, η ευπάθεια εισήχθη μέχρι το πρόσφατα κυκλοφόρησε το 5.8 του πυρήνα Linux, ο κόσμος των εκμεταλλεύσιμων συσκευών —είτε κινητές συσκευές, IoT είτε διακομιστές και επιτραπέζιοι υπολογιστές—είναι σχετικά μικρός.

Ιδού, ένα αντίστροφο κέλυφος με δικαιώματα root

Αλλά για συσκευές που συσκευάζουν εκδόσεις πυρήνα Linux, το Dirty Pipe προσφέρει στους χάκερ -τόσο καλοήθεις όσο και κακόβουλες- μια πλατφόρμα για να παρακάμψουν τους κανονικούς ελέγχους ασφαλείας και να αποκτήσουν πλήρη έλεγχο root. Από εκεί, μια κακόβουλη εφαρμογή μπορεί να κλέψει κρυφά τα διαπιστευτήρια ελέγχου ταυτότητας, τις φωτογραφίες, τα αρχεία, τα μηνύματα και άλλα ευαίσθητα δεδομένα σας. μου Το ανέφερα την προηγούμενη εβδομάδαΤο Dirty Pipe είναι μια από τις πιο επικίνδυνες απειλές Linux που εκτέθηκαν από το 2016, τη χρονιά που εμφανίστηκε ένα άλλο εξαιρετικά επικίνδυνο και εύκολο στην εκμετάλλευση ελάττωμα του Linux με το όνομα Dirty Cow.

Το Android χρησιμοποιεί μηχανισμούς ασφαλείας όπως π.χ σελίνο και το sandboxing, που συχνά κάνει τα exploits δύσκολα, αν όχι αδύνατα. Παρά την πρόκληση, το επιτυχημένο rooting Android δείχνει ότι το Dirty Pipe είναι ένας βιώσιμος φορέας επίθεσης ενάντια σε ευάλωτες συσκευές.

«Είναι συναρπαστικό γιατί τα περισσότερα τρωτά σημεία του πυρήνα του Linux δεν θα είναι χρήσιμα για εκμεταλλεύσεις Android», είπε. Βαλεντίνα Παλμιώτη, Κύριος ερευνητής ασφάλειας στην εταιρεία ασφάλειας Grapl, σε μια συνέντευξη. Η ευπάθεια είναι “αξιοσημείωτη επειδή υπήρξαν μόνο λίγα δημόσια LPE Android τα τελευταία χρόνια (συγκρίνετε με το iOS όπου υπήρχαν πολλά). Αν και εκτελεί μόνο 5,8 πυρήνες και άνω, περιορίζεται στις δύο συσκευές που είδαμε στο διαδήλωση.”

στο Δείτε ένα βίντεο Στο Twitter, ένας ερευνητής ασφάλειας ζήτησε να αναγνωριστεί μόνο μέσω του λογαριασμού του στο Twitter φωτιά 30 Τρέχει μια προσαρμοσμένη εφαρμογή που έγραψε, πρώτα στο Pixel 6 Pro και μετά στο Samsung S22. Μέσα σε δευτερόλεπτα, ανοίγει ένα αντίστροφο περίβλημα που παρέχει πλήρη πρόσβαση root σε έναν υπολογιστή που είναι συνδεδεμένος στο ίδιο δίκτυο Wi-Fi. Από εκεί, το Fire30 έχει τη δυνατότητα να παρακάμψει τα περισσότερα ενσωματωμένα μέτρα ασφαλείας Android.

Η ρίζα που επιτυγχάνεται είναι περιορισμένη, πράγμα που σημαίνει ότι δεν μπορεί να επιβιώσει κατά την επανεκκίνηση. Αυτό σημαίνει ότι οι χομπίστες που θέλουν να κάνουν root τις συσκευές τους ώστε να έχουν δυνατότητες που κανονικά δεν είναι διαθέσιμες θα πρέπει να εκτελούν τη διαδικασία κάθε φορά που ενεργοποιείται το τηλέφωνο, κάτι που δεν είναι ελκυστική απαίτηση για πολλούς λάτρεις του rooting. Ωστόσο, οι ερευνητές μπορεί να βρουν αυτή την τεχνική πιο πολύτιμη, καθώς τους επιτρέπει να κάνουν διαγνώσεις που διαφορετικά δεν θα ήταν δυνατές.

Αλλά ίσως η πιο ενδιαφέρουσα ομάδα είναι άτομα που προσπαθούν να εγκαταστήσουν κακόβουλα εργαλεία. Όπως δείχνει το βίντεο, οι επιθέσεις είναι πιθανό να είναι γρήγορες και κρυφές. Το μόνο που απαιτείται είναι τοπική πρόσβαση στη συσκευή, συνήθως με τη μορφή εκτέλεσης μιας κακόβουλης εφαρμογής. Ακόμα κι αν ο κόσμος του ευάλωτου υλικού είναι σχετικά νέος, δεν υπάρχει αμφιβολία ότι το Dirty Pipe μπορεί να χρησιμοποιηθεί για να το ξεπεράσει πλήρως.

«Πρόκειται για ένα εξαιρετικά αξιόπιστο exploit που θα λειτουργήσει χωρίς προσαρμογή σε όλα τα ευάλωτα συστήματα», έγραψε σε ένα email ο Christoph Heibeizen, επικεφαλής έρευνας ασφαλείας στο Lookout. “Αυτό το καθιστά ένα πολύ ελκυστικό exploit για χρήση από τους επιτιθέμενους. Θα περίμενα να εμφανιστούν ένοπλες εκδόσεις του exploit και θα χρησιμοποιηθούν ως το προτιμώμενο exploit όταν αντιμετωπίζεται μια ευάλωτη συσκευή επειδή το exploit είναι αξιόπιστο. Επίσης, μπορεί να είναι μια καλή ιδέα να συμπεριληφθεί στα εργαλεία ριζοβολίας για χρήστες που κάνουν root τις δικές τους συσκευές.”

Είναι επίσης λογικό ότι άλλοι τύποι συσκευών που εκτελούν αδύναμες εκδόσεις Linux μπορούν επίσης να ριζωθούν εύκολα χρησιμοποιώντας το Dirty Pipe. Τη Δευτέρα, η εταιρεία κατασκευής συσκευών αποθήκευσης QNAP δήλωσε ότι ορισμένες από τις συσκευές NAS της επηρεάζονται από την ευπάθεια και ότι οι μηχανικοί της εταιρείας βρίσκονται σε διαδικασία διεξοδικής έρευνας για το πώς συνέβη αυτό. Το QNAP δεν διαθέτει επί του παρόντος κανένα μετριασμό και συνιστά στους χρήστες να ελέγξουν ξανά και να εγκαταστήσουν ενημερώσεις ασφαλείας μόλις είναι διαθέσιμες.

READ  Μπορείτε να ελέγξετε αν ο υπολογιστής σας υποστηρίζει Windows 11 με το Windows Update

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται.