Investigador usa Dirty Pipe para rootear completamente Pixel 6 Pro և Samsung S22

Investigador usa Dirty Pipe para rootear completamente Pixel 6 Pro և Samsung S22

Ilustración estilizada de un robot que sostiene una tableta inteligente.

El investigador ha explotado con éxito la vulnerabilidad potencial de Dirty Pipe en Linux para erradicar por completo dos modelos de teléfonos Android, Pixel 6 Pro y Samsung S22, en la piratería, lo que muestra el poder de explotar una falla recién descubierta en el sistema operativo.

El investigador eligió estos dos modelos de teléfono por una buena razón. Estos son dos, si no los únicos dispositivos conocidos como Android 5.10.43, que es la única versión del sistema operativo móvil de Google que es vulnerable a Dirty Pipe. Debido a la LPE o extensión de privilegios locales, la vulnerabilidad no se introdujo hasta la versión 5.8 del kernel de Linux lanzada recientemente.

Aquí está el caso inverso con privilegios de root

Pero para los dispositivos que empaquetan versiones del kernel de Linux, Dirty Pipe ofrece a los piratas informáticos una plataforma ‘favorable’ y ‘dañina’ para eludir los controles de seguridad normales y obtener un control total de la raíz. A partir de ahí, la aplicación maliciosa podría robar en secreto tus credenciales, fotos, archivos, mensajes y otra información confidencial. cómo estás informes de la semana pasadaDirty Pipe es una de las amenazas más graves para Linux desde que se descubrió en 2016, año en que surgió otra falla muy simple y fácil de usar en Linux llamada Dirty Cow.

Android utiliza mecanismos de seguridad como: SELinux: և sandboxing, que a menudo complica las hazañas, si no es que las hace imposibles. A pesar del desafío, la exitosa raíz de Android muestra que Dirty Pipe es un vector de ataque viable contra dispositivos vulnerables.

«Esto es interesante porque la mayoría de las vulnerabilidades en el kernel de Linux no serán útiles para ejecutar Android». valentina palmiottiEl principal investigador de seguridad de la empresa de seguridad Grapl dijo en una entrevista. Esta explotación es notable, ya que solo ha habido unos pocos LPE públicos de Android en los últimos años (en comparación con iOS, donde ha habido tantos). Aunque solo funciona con 5,8 núcleos և más, se limita a los dos dispositivos que vimos. La exibición «.

En: proyección de video Un investigador de seguridad publicó en Twitter pidiendo identificarse solo por su identificador de Twitter Fuego 30: lanza su propia aplicación, primero en el Pixel 6 Pro, luego en el Samsung S22. En cuestión de segundos, se abre un caso de respaldo en una computadora conectada a la misma red Wi-Fi, lo que brinda acceso completo a la raíz. A partir de ahí, Fire30 tiene la capacidad de anular la mayoría de las protecciones de seguridad integradas en Android.

La raíz adquirida está conectada, lo que significa que no puede sobrevivir al reinicio. Esto significa que los aficionados que quieran rootear sus dispositivos para tener funciones que normalmente no están disponibles deben realizar el procedimiento cada vez que encienden el teléfono, un requisito que no es atractivo para muchos entusiastas del rooteo. Los investigadores, sin embargo, pueden encontrar la técnica más valiosa porque les permite hacer un diagnóstico que de otro modo no sería posible.

Pero, quizás, el grupo más interesado será el de las personas que intentan colocar productos nocivos. Como muestra el video, los ataques pueden ser rápidos y secretos. Solo se requiere acceso local al dispositivo, generalmente en la forma en que funciona con una aplicación maliciosa. Incluso si el mundo de los dispositivos vulnerables es relativamente pequeño, no hay duda de que Dirty Pipe puede usarse para un compromiso completo.

«Esta es una operación muy confiable que funcionará sin necesidad de adaptación en todos los sistemas vulnerables», escribió Christoph Hebeizen, jefe de investigación de seguridad de Lookout, un proveedor de seguridad móvil. «Simplemente vino a nuestro conocimiento entonces. Espero que aparezcan versiones armadas de la operación: se usarán como la operación preferida cuando encontremos un dispositivo vulnerable ya que la operación es confiable. Además, puede ser bueno. incluirse en las herramientas de enraizamiento para usuarios que enrutan sus propios dispositivos”.

Esto también significa que otros tipos de dispositivos que ejecutan versiones vulnerables de Linux también se pueden rootear fácilmente con Dirty Pipe. El lunes, el fabricante de dispositivos de almacenamiento QNAP dijo que algunos de sus dispositivos NAS eran vulnerables y que los ingenieros de la empresa estaban en proceso de examinarlos. QNAP actualmente no tiene ninguna actualización disponible. Se recomienda a los usuarios que verifiquen nuevamente. Instale actualizaciones de seguridad cuando estén disponibles.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *