Pesquisador usa exploit do Dirty Pipe para fazer root no Pixel 6 Pro e Samsung S22

Ilustração estilizada de um robô segurando um tablet inteligente.

Um pesquisador usou com sucesso a vulnerabilidade crítica do Dirty Pipe no Linux para fazer o root completo de dois modelos de telefone Android, um Pixel 6 Pro e um Samsung S22, em um hack que demonstra o poder de explorar a falha do sistema operacional recém-descoberta.

O pesquisador escolheu esses dois modelos de telefone por um bom motivo: eles são dois dos poucos, se não os únicos, dispositivos conhecidos que rodam o Android versão 5.10.43, a única versão do sistema operacional móvel do Google que é vulnerável ao Dirty Pipe. Como a vulnerabilidade LPE, ou Local Privilege Escalation, não foi introduzida até a versão 5.8 do kernel Linux recentemente lançada, o universo de dispositivos exploráveis, sejam eles dispositivos móveis, a Internet das Coisas, ou servidores e desktops, é relativamente pequeno.

Eis um shell reverso com privilégios de root

Mas para dispositivos que empacotam versões afetadas do kernel Linux, o Dirty Pipe oferece aos hackers, tanto benignos quanto maliciosos, uma plataforma para contornar os controles normais de segurança e obter controle total do root. A partir daí, um aplicativo malicioso pode roubar secretamente credenciais de autenticação, fotos, arquivos, mensagens e outros dados confidenciais. como eu relatado na semana passadaO Dirty Pipe está entre as ameaças Linux mais sérias reveladas desde 2016, ano em que outra falha Linux de alta gravidade e fácil de explorar chamada Dirty Cow veio à tona.

O Android usa mecanismos de segurança como selinux e sandboxing, que muitas vezes tornam as explorações difíceis, se não impossíveis. Apesar do desafio, a raiz bem-sucedida do Android mostra que o Dirty Pipe é um vetor de ataque viável contra dispositivos vulneráveis.

“É empolgante porque a maioria das vulnerabilidades no kernel do Linux não será útil para explorar o Android.” vanessa palmiotti, principal pesquisador de segurança da empresa de segurança Grapl, em uma entrevista. A exploração “é notável porque houve apenas alguns LPEs Android públicos nos últimos anos (compare isso com o iOS, onde houve tantos). Embora funcione apenas com kernels 5.8 e superiores, é limitado aos dois dispositivos que vi na demonstração. “.

em um demonstração em vídeo postou no Twitter, um pesquisador de segurança que pediu para ser identificado apenas por sua conta no Twitter fogo30 execute um aplicativo personalizado que você escreveu, primeiro em um Pixel 6 Pro e depois em um Samsung S22. Em segundos, um shell reverso é aberto, fornecendo acesso root completo em um computador conectado à mesma rede Wi-Fi. A partir daí, o Fire30 tem a capacidade de substituir a maioria das proteções de segurança integradas do Android.

A raiz alcançada está vinculada, o que significa que não pode sobreviver a uma reinicialização. Isso significa que os amadores que desejam fazer o root em seus dispositivos para obter recursos que normalmente não estão disponíveis teriam que realizar o procedimento toda vez que o telefone for ligado, um requisito que não é atraente para muitos rooters. Os investigadores, no entanto, podem achar a técnica mais valiosa, porque lhes permite fazer diagnósticos que de outra forma não seriam possíveis.

Mas talvez o grupo mais interessado seja o de pessoas que tentam instalar produtos maliciosos. Como o vídeo mostra, os ataques têm potencial para serem rápidos e furtivos. Tudo o que é necessário é o acesso local ao dispositivo, geralmente executando um aplicativo malicioso. Mesmo que o universo de dispositivos vulneráveis ​​seja relativamente pequeno, não há dúvida de que o Dirty Pipe poderia ser usado para comprometê-lo totalmente.

“Esta é uma exploração altamente confiável que funcionará sem personalização em todos os sistemas vulneráveis”, escreveu Christoph Hebeisen, chefe de pesquisa de segurança do provedor de segurança móvel Lookout, em um e-mail. “Isso o torna um exploit muito atraente para os invasores. Espero que as versões armadas do exploit apareçam, e elas serão usadas como um exploit preferencial quando um dispositivo vulnerável for encontrado porque o exploit é confiável. Além disso, ele pode muito bem ser incluído em ferramentas de root.” para usuários que fazem root em seus próprios dispositivos.

Também é lógico que outros tipos de dispositivos que executam versões vulneráveis ​​do Linux também podem ser facilmente enraizados com o Dirty Pipe. Na segunda-feira, a fabricante de dispositivos de armazenamento QNAP disse que alguns de seus dispositivos NAS são afetados pela vulnerabilidade e que os engenheiros da empresa estão investigando exatamente como. A QNAP atualmente não tem mitigações disponíveis e recomenda que os usuários verifiquem e instalem as atualizações de segurança assim que estiverem disponíveis.

You May Also Like

About the Author:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *