Exploit na Linuxa, który dotyczy urządzeń wydanych z Androidem 12. W skrócie pozwala on atakującemu uzyskać pełną kontrolę nad urządzeniem.

Niedawno ujawniona luka w kernelu Linuxa “Dirty Pipe”. Kernel to rdzeń systemu operacyjnego, często pełniący rolę pośrednika między aplikacjami a sprzętem. W skrócie każda aplikacja, która ma dostęp do plików może w nie ingerować oraz uruchamiać złośliwy kod.

Jakie urządzenia są zagrożone “Dirty Pipe”?

Bug odpowiadający za tego eksploita pojawił się w kernelu Linuxa w wersji 5.8, która została wydana w 2020 roku i pozostała w przyszłych wersjach. Co to oznacza w praktyce? Urządzenia, które zostały zaktualizowane do Androida 12 najprawdopodobniej mają starszą wersję kernela, która nie ma tego exploita.

Problem mają urządzenia, które debiutowały z Androidem 12. Przykładowo telefony od Samsunga, czyli Galaxy S22 oraz Pixel 6 od Google mogą mieć wystarczająco nowe kernele, które są podatne na tą dziurę. Pixel 6 na bank, gdyż deweloper początkowo zauważył ją, korzystając właśnie z tego modelu.

Najłatwiejszą opcją, aby sprawdzić czy urządzenie jest podatne na “Dirty Pipe” jest wejście w ustawienia telefonu, przejść do sekcji z informacjami o systemie, a następnie wybrać wersję Androida. Jeśli wersja jądra jest wyższa niż 5.8, oraz Google dalej nie wydało poprawki bezpieczeństwa, to twoje urządzenie jest narażone.

Ale telefony z Androidem to nie wszystko. Problem dotyczy każdego urządzenia, które wykorzystuje jądro Linuxa. Czyli dotyczy to Chromebooków, głośników oraz ekranów Nest oraz Chromecastów.

Obecnie nie słyszano jeszcze o wykorzystaniu tego exploita do uzyskania kontroli nad czyimś telefonem lub komputerem. Ale trochę deweloperów pokazało koncepty jak łatwo można go wykorzystać. To już chyba tylko kwestia czasu, kiedy ktoś go wykorzysta.

 

Google zapewniło, że przyszłe wersje systemu Android będą miały odpowiednią łatkę, która zniweluje problem. Marcowe poprawki bezpieczeństwa jej nie zawierają, więc dopiero kwietniowe załatwią sprawę. Opóźnienie w wydaniu poprawek marcowych na Pixele 6 nie jest związane z tym exploitem. A jeśli chodzi o Chromebooki, to odpowiedni update do Chrome OS 99 został już wydany.

Jak działa “Dirty Pipe”?

9to5Google wyjaśnia to w następujący sposób.

Jak sugeruje nazwa „Dirty Pipe”, ma to związek z koncepcją „rur” w Linuksie – które są używane do przekazywania danych z jednej aplikacji lub procesu do innej – oraz „stron” – małych kawałków pamięci RAM. Aplikacja może manipulować rurami w Linuksie w taki sposób, aby wstawić własne dane do strony pamięci. W ten sposób osoba atakująca może łatwo zmienić zawartość pliku, który próbujesz otworzyć, lub nawet przejąć pełną kontrolę nad komputerem.

Obecnie nie pozostaje nic innego jak korzystanie z aplikacji z zaufanych źródeł, a teoretycznie nawet chwilowe nieinstalowanie żadnych aplikacji do czasu, kiedy nie zostanie wydana łatka.