Forscher nutzt Dirty Pipe-Exploit, um Pixel 6 Pro und Samsung S22 vollständig zu rooten

Forscher nutzt Dirty Pipe-Exploit, um Pixel 6 Pro und Samsung S22 vollständig zu rooten

Ein Forscher hat erfolgreich eine kritische Dirty Pipe-Schwachstelle in Linux genutzt, um zwei Modelle von Android-Telefonen – das Pixel 6 Pro und das Samsung S22 – in einem Hack zu rooten, der die Leistungsfähigkeit der Ausnutzung eines neu entdeckten Betriebssystemfehlers demonstriert.

Der Forscher hat sich aus gutem Grund für diese beiden Telefonmodelle entschieden: Sie gehören zu den wenigen – wenn nicht sogar den einzigen – Geräten, von denen bekannt ist, dass sie mit Android 5.10.43 laufen, Googles einziger mobiler Betriebssystemversion für Dirty Pipe. Da die Schwachstelle LPE oder Local Privilege Escalation erst mit der kürzlich veröffentlichten Version 5.8 des Linux-Kernels eingeführt wurde, ist die Welt der angreifbaren Geräte – ob Mobilgeräte, IoT oder Server und Desktops – relativ klein.

Siehe, eine Reverse-Shell mit Root-Rechten

Aber für Geräte, die betroffene Linux-Kernelversionen paketieren, bietet Dirty Pipe Hackern – sowohl gutartigen als auch böswilligen – eine Plattform, um normale Sicherheitskontrollen zu umgehen und vollständige Root-Kontrolle zu erlangen. Von dort aus kann eine bösartige App heimlich Ihre Authentifizierungsdaten, Fotos, Dateien, Nachrichten und andere sensible Daten stehlen. ich Ich habe letzte Woche erwähntDirty Pipe ist eine der gefährlichsten Linux-Bedrohungen seit 2016, dem Jahr, in dem ein weiterer hochgefährlicher und leicht auszunutzender Linux-Fehler namens Dirty Cow auftauchte.

Android verwendet Sicherheitsmechanismen wie z selino und Sandboxes, die Exploits oft erschweren, wenn nicht gar unmöglich machen. Trotz der Herausforderung zeigt erfolgreiches Android-Rooting, dass Dirty Pipe ein brauchbarer Angriffsvektor gegen anfällige Geräte ist.

„Es ist aufregend, weil die meisten Linux-Kernel-Schwachstellen für Android-Exploits nicht nützlich sein werden“, sagte er. Valentina Palmiotti, Principal Security Researcher bei der Sicherheitsfirma Grapl, im Interview. Die Schwachstelle ist „bemerkenswert, weil es in den letzten Jahren nur wenige öffentliche Android-LPEs gab (vergleichen Sie das mit iOS, wo es viele gab). Obwohl es nur 5,8 Kerne und mehr ausführt, ist es auf die beiden Geräte beschränkt, die wir im gesehen haben Demo.“

Siehe auch  Super Smash Bros. Kommentare Ultimativer Insider über DLC-Charakter-Leak

bei Sehen Sie sich ein Video an Auf Twitter veröffentlicht, bat ein Sicherheitsforscher darum, nur über seinen Twitter-Account identifiziert zu werden Feuer 30 Er führt eine benutzerdefinierte App aus, die er geschrieben hat, zuerst auf dem Pixel 6 Pro und dann auf dem Samsung S22. Innerhalb von Sekunden öffnet sich eine Reverse-Shell, die vollen Root-Zugriff auf einen Computer gewährt, der mit demselben Wi-Fi-Netzwerk verbunden ist. Von dort aus kann das Fire30 die meisten integrierten Sicherheitsmaßnahmen von Android umgehen.

Das erreichte Root ist eingeschränkt, was bedeutet, dass es beim Neustart nicht überleben kann. Dies bedeutet, dass Hobbyisten, die ihre Geräte rooten möchten, damit sie Funktionen haben, die normalerweise nicht verfügbar sind, den Vorgang jedes Mal durchführen müssen, wenn das Telefon eingeschaltet wird, was für viele Root-Enthusiasten eine unattraktive Anforderung ist. Forscher finden diese Technik jedoch möglicherweise wertvoller, da sie es ihnen ermöglicht, Diagnosen zu stellen, die sonst nicht möglich wären.

Aber die vielleicht am meisten interessierte Gruppe sind Leute, die versuchen, bösartige Tools zu installieren. Wie das Video zeigt, sind die Angriffe wahrscheinlich schnell und heimlich. Alles, was erforderlich ist, ist ein lokaler Zugriff auf das Gerät, normalerweise in Form einer schädlichen Anwendung. Auch wenn die Welt der anfälligen Hardware noch relativ jung ist, besteht kein Zweifel, dass Dirty Pipe verwendet werden kann, um sie vollständig zu überwinden.

„Dies ist ein äußerst zuverlässiger Exploit, der ohne Anpassung auf allen anfälligen Systemen funktioniert“, schrieb Christoph Heibeizen, Leiter der Sicherheitsforschung bei der mobilen Sicherheitsfirma Lookout, in einer E-Mail. „Dies macht es zu einem sehr attraktiven Exploit für Angreifer. Ich würde erwarten, dass bewaffnete Versionen des Exploits auftauchen, und sie werden als bevorzugter Exploit verwendet, wenn ein anfälliges Gerät gefunden wird, weil der Exploit zuverlässig ist. Außerdem könnte es sein eine gute Idee, in Rooting-Tools für Benutzer aufgenommen zu werden, die ihre eigenen Geräte rooten.“

Siehe auch  Super Nintendo World erscheint Anfang 2023 in den Universal Studios

Es macht auch Sinn, dass andere Arten von Geräten, auf denen schwache Linux-Versionen laufen, mit Dirty Pipe ebenfalls leicht gerootet werden können. Am Montag teilte der Speichergerätehersteller QNAP mit, dass einige seiner NAS-Geräte von der Schwachstelle betroffen sind und dass die Ingenieure des Unternehmens dabei sind, gründlich zu untersuchen, wie dies geschehen ist. QNAP hat derzeit keine Risikominderungen und empfiehlt Benutzern, Sicherheitsupdates erneut zu überprüfen und zu installieren, sobald sie verfügbar sind.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert