Un ricercatore ha utilizzato con successo una vulnerabilità critica di Dirty Pipe in Linux per eseguire il root completo di due modelli di telefoni Android – Pixel 6 Pro e Samsung S22 – in un hack che dimostra il potere di sfruttare un difetto del sistema operativo appena scoperto.
Il ricercatore ha scelto questi due modelli di telefono per una buona ragione: sono tra i pochi, se non gli unici, dispositivi noti per eseguire Android 5.10.43, l’unica versione del sistema operativo mobile di Google esposto a Dirty Pipe. Poiché l’LPE, o escalation dei privilegi locali, la vulnerabilità non è stata introdotta fino alla versione 5.8 del kernel Linux rilasciata di recente, il mondo dei dispositivi sfruttabili, siano essi mobili, IoT o server e desktop, è relativamente piccolo.
Ecco, una shell inversa con privilegi di root
Ma per i dispositivi che impacchettano le versioni del kernel Linux interessate, Dirty Pipe offre agli hacker, sia benigni che dannosi, una piattaforma per aggirare i normali controlli di sicurezza e ottenere il pieno controllo di root. Da lì, un’app dannosa può rubare di nascosto le tue credenziali di autenticazione, foto, file, messaggi e altri dati sensibili. me Ho accennato la scorsa settimanaDirty Pipe è una delle minacce Linux più pericolose esposte dal 2016, anno in cui è emerso un altro difetto Linux altamente pericoloso e facile da sfruttare chiamato Dirty Cow.
Android utilizza meccanismi di sicurezza come selino e sandbox, che spesso rendono gli exploit difficili, se non impossibili. Nonostante la sfida, il successo del rooting su Android mostra che Dirty Pipe è un valido vettore di attacco contro i dispositivi vulnerabili.
“È eccitante perché la maggior parte delle vulnerabilità del kernel Linux non sarà utile per gli exploit Android”, ha affermato. Valentina Palmioti, Principale ricercatore di sicurezza presso la società di sicurezza Grapl, in un’intervista. La vulnerabilità è “notevole perché negli ultimi anni ci sono stati solo pochi LPE Android pubblici (confronta quello con iOS dove ce ne sono stati molti). Sebbene esegua solo 5.8 core e oltre, è limitato ai due dispositivi che abbiamo visto nel demo”.
a Visualizza un video Su Twitter, un ricercatore di sicurezza ha chiesto di essere identificato solo attraverso il suo account Twitter fuoco 30 Gestisce un’app personalizzata che ha scritto, prima sul Pixel 6 Pro e poi sul Samsung S22. In pochi secondi, si apre una shell inversa che fornisce l’accesso root completo su un computer connesso alla stessa rete Wi-Fi. Da lì, il Fire30 ha la capacità di aggirare la maggior parte delle misure di sicurezza integrate in Android.
La radice ottenuta è limitata, il che significa che non può sopravvivere al riavvio. Ciò significa che gli hobbisti che desiderano eseguire il root dei propri dispositivi in modo da disporre di funzionalità che normalmente non sono disponibili dovranno eseguire la procedura ogni volta che si accende il telefono, il che è un requisito poco interessante per molti appassionati di rooting. Tuttavia, i ricercatori potrebbero trovare questa tecnica più preziosa, in quanto consente loro di fare diagnosi che altrimenti non sarebbero possibili.
Ma forse il gruppo più interessato sono le persone che cercano di installare strumenti dannosi. Come mostra il video, è probabile che gli attacchi siano rapidi e furtivi. Tutto ciò che serve è l’accesso locale al dispositivo, in genere sotto forma di esecuzione di un’applicazione dannosa. Anche se il mondo dell’hardware vulnerabile è relativamente giovane, non c’è dubbio che Dirty Pipe possa essere utilizzato per superarlo completamente.
“Questo è un exploit altamente affidabile che funzionerà senza personalizzazione su tutti i sistemi vulnerabili”, ha scritto in una e-mail Christoph Heibeizen, capo della ricerca sulla sicurezza presso la società di sicurezza mobile Lookout. “Questo lo rende un exploit molto interessante da utilizzare per gli aggressori. Mi aspetto che emergano versioni armate dell’exploit e verranno utilizzate come exploit preferito quando viene rilevato un dispositivo vulnerabile perché l’exploit è affidabile. Inoltre, potrebbe essere una buona idea essere inclusi negli strumenti di rooting per gli utenti che eseguono il rooting dei propri dispositivi.” “
Ha anche senso che anche altri tipi di dispositivi che eseguono versioni deboli di Linux possano essere facilmente rootati utilizzando Dirty Pipe. Lunedì, il produttore di dispositivi di archiviazione QNAP ha affermato che alcuni dei suoi dispositivi NAS sono interessati dalla vulnerabilità e che gli ingegneri dell’azienda stanno indagando a fondo su come ciò sia accaduto. QNAP non ha attualmente alcuna mitigazione e consiglia agli utenti di ricontrollare e installare gli aggiornamenti di sicurezza non appena sono disponibili.