Ein Forscher hat erfolgreich eine kritische Dirty Pipe-Schwachstelle in Linux genutzt, um zwei Android-Telefonmodelle – Pixel 6 Pro und Samsung S22 – in einem Hack vollständig zu rooten, der die Leistungsfähigkeit der Ausnutzung eines neu entdeckten Betriebssystemfehlers demonstriert.
Der Forscher hat sich aus gutem Grund für diese beiden Telefonmodelle entschieden: Sie gehören zu den wenigen – wenn nicht sogar den einzigen – Geräten, von denen bekannt ist, dass sie mit Android 5.10.43 laufen, der einzigen Version von Googles mobilem Betriebssystem, die Dirty Pipe ausgesetzt ist. Da die Schwachstelle LPE oder Local Privilege Escalation erst mit der kürzlich veröffentlichten Version 5.8 des Linux-Kernels eingeführt wurde, ist die Welt der angreifbaren Geräte – ob Mobilgeräte, IoT oder Server und Desktops – relativ klein.
Siehe, eine Reverse-Shell mit Root-Rechten
Aber für Geräte, die betroffene Linux-Kernelversionen paketieren, bietet Dirty Pipe Hackern – sowohl gutartigen als auch böswilligen – eine Plattform, um normale Sicherheitskontrollen zu umgehen und vollständige Root-Kontrolle zu erlangen. Von dort aus kann eine bösartige App heimlich Ihre Authentifizierungsdaten, Fotos, Dateien, Nachrichten und andere sensible Daten stehlen. ich Ich habe letzte Woche erwähntDirty Pipe ist eine der gefährlichsten Linux-Bedrohungen seit 2016, dem Jahr, in dem ein weiterer hochgefährlicher und leicht auszunutzender Linux-Fehler namens Dirty Cow auftauchte.
Android verwendet Sicherheitsmechanismen wie z selino und Sandboxing, was Exploits oft schwierig, wenn nicht sogar unmöglich macht. Trotz der Herausforderung zeigt erfolgreiches Android-Rooting, dass Dirty Pipe ein brauchbarer Angriffsvektor gegen anfällige Geräte ist.
„Es ist aufregend, weil die meisten Linux-Kernel-Schwachstellen für Android-Exploits nicht nützlich sein werden“, sagte er. Valentina Palmioti, Principal Security Researcher bei der Sicherheitsfirma Grapl, im Interview. Die Schwachstelle ist „bemerkenswert, weil es in den letzten Jahren nur wenige öffentliche Android-LPEs gab (vergleichen Sie das mit iOS, wo es viele gab). Obwohl es nur 5,8 Kerne und mehr ausführt, ist es auf die beiden Geräte beschränkt, die wir im gesehen haben Demo.“
bei Sehen Sie sich ein Video an Auf Twitter bat ein Sicherheitsforscher darum, nur über seinen Twitter-Account identifiziert zu werden Feuer 30 Er führt eine benutzerdefinierte App aus, die er geschrieben hat, zuerst auf dem Pixel 6 Pro und dann auf dem Samsung S22. Innerhalb von Sekunden öffnet sich ein umgekehrtes Gehäuse, das vollen Root-Zugriff auf einen Computer ermöglicht, der mit demselben Wi-Fi-Netzwerk verbunden ist. Von dort aus kann das Fire30 die meisten integrierten Sicherheitsmaßnahmen von Android umgehen.
Das erreichte Root ist eingeschränkt, was bedeutet, dass es beim Neustart nicht überleben kann. Dies bedeutet, dass Hobbyisten, die ihre Geräte rooten möchten, damit sie Funktionen haben, die normalerweise nicht verfügbar sind, den Vorgang jedes Mal durchführen müssen, wenn das Telefon eingeschaltet wird, was für viele Root-Enthusiasten eine unattraktive Anforderung ist. Forscher finden diese Technik jedoch möglicherweise wertvoller, da sie es ihnen ermöglicht, Diagnosen zu stellen, die sonst nicht möglich wären.
Aber die vielleicht am meisten interessierte Gruppe sind Leute, die versuchen, bösartige Tools zu installieren. Wie das Video zeigt, sind die Angriffe wahrscheinlich schnell und heimlich. Alles, was erforderlich ist, ist ein lokaler Zugriff auf das Gerät, normalerweise in Form einer schädlichen Anwendung. Auch wenn die Welt der anfälligen Hardware noch relativ jung ist, besteht kein Zweifel, dass Dirty Pipe verwendet werden kann, um sie vollständig zu überwinden.
„Dies ist ein äußerst zuverlässiger Exploit, der ohne Anpassung auf allen anfälligen Systemen funktioniert“, schrieb Christoph Heibeizen, Leiter der Sicherheitsforschung bei Lookout, in einer E-Mail. „Dies macht es zu einem sehr attraktiven Exploit für Angreifer. Ich würde erwarten, dass bewaffnete Versionen des Exploits auftauchen, und sie werden als bevorzugter Exploit verwendet, wenn ein anfälliges Gerät gefunden wird, weil der Exploit zuverlässig ist. Außerdem könnte es sein eine gute Idee, in Rooting-Tools für Benutzer aufgenommen zu werden, die ihre eigenen Geräte rooten.“
Es macht auch Sinn, dass andere Arten von Geräten, auf denen schwache Linux-Versionen laufen, mit Dirty Pipe ebenfalls leicht gerootet werden können. Am Montag teilte der Speichergerätehersteller QNAP mit, dass einige seiner NAS-Geräte von der Schwachstelle betroffen sind und dass die Ingenieure des Unternehmens dabei sind, gründlich zu untersuchen, wie dies geschehen ist. QNAP hat derzeit keine Risikominderungen und empfiehlt Benutzern, Sicherheitsupdates erneut zu überprüfen und zu installieren, sobald sie verfügbar sind.
More Stories
Neue Trends in der Technologie
Neue Warnung vor Passwort-Hacking für Gmail-, Facebook- und Amazon-Benutzer
Lamborghini Revoleto: 4-Sterne-Bewertung