Cyberzagrożenia, Główna

Czy jesteś narażony na Dirty Pipe?

Czas czytania: 4 min

Dirty Pipe to niedawno ujawniony Exploit na Androida 12. O zgrozo pozwala on przejęć nieupoważnionej osobie pełna kontrolę nad telefonami takimi jak Pixel 6 oraz Samsung S22

Oto wszystko, co musisz wiedzieć o “Dirty Pipe”, na jakie urządzenia wpływa i jak najlepiej tego uniknąć.

Co dokładniej jest w stanie zrobić Dirty Pipe?

Maxa Kellermanna niedawno ujawnił lukę CVE-2022-0847, “Dirty Pipe”. Jest exploitem bezpieczeństwa w niektórych wersjach jądra Linuksa. (Jądro jest rdzeniem systemu operacyjnego, działającym jako pośrednik między aplikacjami, a rzeczywistym sprzętem). Krótko mówiąc, każda aplikacja, która może odczytywać pliki na urządzeniu. Podczas instalacji prosi o to wiele aplikacji na Androida. Może to potencjalnie prowadzić do uszkodzenia plików lub uruchomić złośliwy kod. W wersjach Linuksa na komputery stacjonarne / laptopy wykazano już, że można w łatwy sposób uzyskać uprawnienia administratora.

Mówiąc najprościej, ten exploit może łatwo dać atakującemu pełną kontrolę nad twoim urządzeniem.

Jak rozpoznać, czy jest narażony na “Dirty Pipe”?

Ogólnie rzecz biorąc, “Dirty Pipe” wpływa na urządzenia z systemem Linux. Czyli każde urządzenie, od telefonów z Androidem i Chromebooków po urządzenia Google Home, takie jak Chromecasty, głośniki i wyświetlacze. Mówiąc dokładniej, błąd został wprowadzony w jądrze Linuksa w wersji 5.8, wydanej w 2020 roku i niezmiennie istnieje w obecnych i przyszłych wydaniach.

Ron Amadeo z Ars Technica zauważa, że potencjał “Dirty Pipe” jest w znacznym stopniu ograniczony. Większość urządzeń z Androidem w rzeczywistości używa starszej wersji jądra Linuksa, na którą exploit nie ma żadnego wpływu. Tylko urządzenia, które rozpoczęły swoje życie na Androidzie 12, mają szansę na wpływ. Niestety, oznacza to, że telefony z Androidem, takie jak seria Google Pixel 6 i seria Samsung Galaxy S22, są potencjalnie zagrożone. W rzeczywistości programista, który pierwotnie odkrył exploita, był w stanie odtworzyć go na Pixelu 6 i zgłosić go do Google.

Najprostszym sposobem sprawdzenia czy problem dotyczy Twojego urządzenia, jest wyświetlenie wersji jądra Linuksa. Aby to zrobić, otwórz aplikację Ustawienia, otwórz “Informacje o telefonie”, stuknij w “Wersja Androida”, a następnie poszukaj “Wersja jądra”. Jeśli widzisz wersję wyższą niż 5.8 – i jeśli Google nie wydał jeszcze poprawki zabezpieczeń – oznacza to, że Twoje urządzenie jest potencjalnie zagrożone exploitem “Dirty Pipe”.

Aby znaleźć te same informacje w systemie operacyjnym Chrome, otwórz nową kartę i przejdź do chrome://system i przewiń w dół do “uname”. Jeśli liczba po “Linux localhost” jest wyższa niż 5.8, może to mieć wpływ na Twoje urządzenie.

Czy atakujący wykorzystują exploita?

Nie znaleziono jeszcze przypadku użycia exploita “Dirty Pipe” w celu uzyskania kontroli nad telefonem lub komputerem na szerszą skalę. Sporo programistów pokazało przykłady proof-of-concept, jak łatwo można użyć “Dirty Pipe”. To z pewnością tylko kwestia czasu, zanim exploity oparte na “Dirty Pipe” zaczną pojawiać się w sieci. Dirty Pipe można z powodzeniem użyć do bardzo szybkiego uzyskania dostępu do roota. Zarówno na Pixelu 6, jak i Galaxy S22 za pomocą proof-of-concept.

https://t.co/WwhwjLyU5q

Co robi Google i producenci?

Kellermann oprócz odkrycia exploita “Dirty Pipe”, opracował poprawkę, którą przesłał poprawkę do jądra Linuksa wkrótce po ujawnieniu go prywatnie. Dwa dni później wydano nowsze kompilacje obsługiwanych wersji jądra Linuksa z dołączoną poprawką.

Google Android Security Team pod koniec lutego dostał informacje o exploicie. W kilka dni poprawka Kellermanna naprawiła niemal każdego zagrożonego Linuxa. Zespół Chrome OS poszedł w ich ślady, implementując poprawkę 7 marca do aktualizacji do Chrome OS 99.

Biorąc jednak pod uwagę, jak nowy jest zarówno exploit, jak i poprawka, problem nie wydaje się uwzględniony w biuletynie zabezpieczeń Androida z marca 2022 r. W tym momencie nie jest jasne, czy zostanie stworzona specjalna łatka dla urządzeń, których dotyczy problem, takich jak seria Pixel 6. Exploit będzie dostępny do czasu wprowadzenia kwietniowych poprawek bezpieczeństwa. Według Ryne Hagera z Android Police, Google potwierdziło, że opóźnienie marcowej łatki do Pixela 6 nie jest związane z exploitem “Dirty Pipe”.

Jak działa “Dirty Pipe”?

Dla osób lubujących się w takiej tematyce, zwłaszcza tych z doświadczeniem w Linuksie. Kellermann opublikował ciekawy opis tego, odkrycia i podstawowe mechanizmy jego działania.

Oto (mocno) uproszczone wyjaśnienie. Jak sugeruje nazwa ma związek z linuksowymi koncepcjami “pipe” (rur). Są używane do pobierania danych z jednej aplikacji lub procesu do drugiej – i “pages” (stron) – małych kawałków pamięci RAM. Aplikacja może manipulować rurami Linuksa w sposób, który umożliwia przesłania własnych danych do “strony” pamięci.

W ten sposób osoba atakująca może zmienić zawartość pliku, który próbujesz otworzyć, a nawet uzyskać pełną kontrolę nad komputerem.

Jak zabezpieczyć urządzenie?

Najlepszym sposobem na zabezpieczenie urządzenia przed exploitami “Dirty Pipe” na razie – i prawdopodobnie dobrą radą w sensie ogólnym – jest uruchamianie tylko aplikacji, których w pełni ufasz. Ponadto w najbliższym czasie należy unikać instalowania nowych aplikacji. Chociaż może wydawać się to proste, powinny znacznie przyczynić się do zapewnienia bezpieczeństwa urządzenia, dopóki nie będzie dostępna poprawka bezpieczeństwa.





Dodaj komentarz