Tyrėjas naudoja „Dirty Pipe“ išnaudojimą, kad visiškai įsišaknytų „Pixel 6 Pro“ ir „Samsung S22“.

Tyrėjas sėkmingai panaudojo kritinį „Dirty Pipe“ pažeidžiamumą sistemoje „Linux“, kad visiškai pašalintų du „Android“ telefonų modelius – „Pixel 6 Pro“ ir „Samsung S22“ – įsilaužimo metu, kuris parodo naujai atrasto operacinės sistemos trūkumo išnaudojimo galią.

Tyrėjas pasirinko šiuos du telefono modelius dėl geros priežasties: jie yra vieni iš nedaugelio (jei ne vienintelių) įrenginių, kuriuose veikia Android 5.10.43, vienintelė „Google“ mobiliosios operacinės sistemos versija, veikianti „Dirty Pipe“. Kadangi LPE arba vietinių privilegijų eskalavimas, pažeidžiamumas buvo įvestas tik neseniai išleistoje 5.8 Linux branduolio versijoje, todėl išnaudojamų įrenginių pasaulis – nesvarbu, ar mobilusis, ar daiktų internetas, ar serveriai ir staliniai kompiuteriai – yra palyginti mažas.

Štai atvirkštinis apvalkalas su root teisėmis

Tačiau įrenginiams, kuriuose supakuotos paveiktos Linux branduolio versijos, „Dirty Pipe“ siūlo įsilaužėliams – ir nepiktybiniams, ir kenkėjiškiems – platformą, leidžiančią apeiti įprastą saugos kontrolę ir įgyti visišką šakninę kontrolę. Iš ten kenkėjiška programa gali slapta pavogti jūsų autentifikavimo kredencialus, nuotraukas, failus, pranešimus ir kitus neskelbtinus duomenis. aš Aš minėjau praeitą savaitę„Dirty Pipe“ yra viena pavojingiausių „Linux“ grėsmių, atskleistų nuo 2016 m., kai pasirodė dar vienas labai pavojingas ir lengvai išnaudojamas „Linux“ trūkumas, pavadintas „Dirty Cow“.

Android naudoja tokius saugos mechanizmus kaip selino ir smėlio dėžė, dėl kurios išnaudojimai dažnai būna sudėtingi, o gal net neįmanomi. Nepaisant iššūkio, sėkmingas „Android“ įsišaknijimas rodo, kad „Dirty Pipe“ yra perspektyvus atakos prieš pažeidžiamus įrenginius vektorius.

„Tai įdomu, nes dauguma „Linux“ branduolio pažeidžiamumų nebus naudingi „Android“ išnaudojimams“, – sakė jis. Valentina Palmioti, saugumo įmonės „Grapl“ vyriausiasis saugumo tyrėjas, interviu. Pažeidžiamumas yra „pastebimas, nes pastaraisiais metais buvo tik keli vieši Android LPE (palyginkite su iOS, kur jų buvo daug). Nors jame veikia tik 5,8 branduoliai ir naujesnės versijos, jis apsiriboja dviem įrenginiais, kuriuos matėme demo“.

READ  „Overwatch 2“ įveda griežtesnes nuobaudas žaidėjams, kurie palieka rungtynių viduryje

adresu Žiūrėti vaizdo įrašą „Twitter“ tinkle saugumo tyrinėtojas paprašė, kad būtų identifikuotas tik per savo „Twitter“ paskyrą gaisras 30 Jis paleidžia tinkintą programą, kurią parašė pirmiausia „Pixel 6 Pro“, o paskui „Samsung S22“. Per kelias sekundes atsidaro atvirkštinis korpusas, suteikiantis visišką šakninę prieigą prie kompiuterio, prijungto prie to paties Wi-Fi tinklo. Iš ten „Fire30“ turi galimybę apeiti daugumą „Android“ integruotų saugos priemonių.

Pasiekta šaknis yra apribota, o tai reiškia, kad ji negali išgyventi perkrovus. Tai reiškia, kad mėgėjai, norintys išnaikinti savo įrenginius, kad jie turėtų galimybių, kurių paprastai nėra, turės atlikti procedūrą kiekvieną kartą įjungus telefoną, o tai daugeliui įsišaknijusių entuziastų yra nepatrauklus reikalavimas. Tačiau mokslininkams šis metodas gali būti vertingesnis, nes jis leidžia jiems nustatyti diagnozes, kurios kitaip nebūtų įmanomos.

Tačiau bene labiausiai domina žmonės, bandantys įdiegti kenkėjiškas priemones. Kaip rodo vaizdo įrašas, išpuoliai greičiausiai bus greiti ir slapti. Viskas, ko reikia, yra vietinė prieiga prie įrenginio, paprastai naudojant kenkėjišką programą. Net jei pažeidžiamos techninės įrangos pasaulis yra palyginti jaunas, neabejotina, kad „Dirty Pipe“ gali būti panaudotas norint jį visiškai įveikti.

„Tai labai patikimas išnaudojimas, kuris veiks be tinkinimo visose pažeidžiamose sistemose“, – elektroniniame laiške rašė „Lookout“ saugumo tyrimų vadovas Christophas Heibeizenas. „Tai labai patrauklus užpuolikams. Tikėčiau, kad atsiras ginkluotų išnaudojimo versijų ir jos bus naudojamos kaip pageidaujamas išnaudojimas, kai bus aptiktas pažeidžiamas įrenginys, nes išnaudojimas yra patikimas. Be to, tai gali būti gera idėja būti įtrauktam į įsišaknijimo įrankius vartotojams, kurie įsišaknijo savo įrenginiuose.

Taip pat prasminga, kad kitų tipų įrenginius, kuriuose veikia silpnos „Linux“ versijos, taip pat galima lengvai įsišaknyti naudojant „Dirty Pipe“. Pirmadienį saugojimo įrenginių gamintoja QNAP pranešė, kad kai kurie jos NAS įrenginiai yra paveikti pažeidžiamumo ir kad bendrovės inžinieriai šiuo metu nuodugniai tiria, kaip tai atsitiko. QNAP šiuo metu neturi jokių švelninimo priemonių ir rekomenduoja vartotojams vėl patikrinti ir įdiegti saugos naujinimus, kai tik jie bus pasiekiami.

READ  Sulankstomas „Huawei Mate X2“ pritaikytas dvigubo „Samsung“ ekrano dizainui

Parašykite komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *