Connect with us

technologia

Dirty Pipe: Pixel 6 i Galaxy S22 dotknięte poważną luką

Published

on

Dirty Pipe: Pixel 6 i Galaxy S22 dotknięte poważną luką

Świat bezpieczeństwa był w tym tygodniu wściekły z powodu nowego exploita Linuksa o nazwie „Dirty Pipe”, który wpływa również na urządzenia z Androidem 12, takie jak Galaxy S22 i Pixel 6. Oto wszystko, co musisz wiedzieć o brudnej rurze, o urządzeniach, których to dotyczy, oraz o najlepszych sposobach, aby tego uniknąć.

Co może zrobić Dirty Pipe?

Niedawno ujawnione przez Maxa Kellermanna jako luka CVE-2022-0847, „Dirty Pipe” to exploit bezpieczeństwa w wybranych nowszych wersjach jądra Linux. (Jądro jest rdzeniem systemu operacyjnego i często działa jako pośrednik między aplikacjami a rzeczywistym sprzętem). Krótko mówiąc, każda aplikacja, która może odczytywać pliki na telefonie/komputerze – o pozwolenie, o które prosi wiele aplikacji na Androida – potencjalnie może zadzierać z plikami lub uruchamiać złośliwy kod. W przypadku desktopowych/laptopowych wersji Linuksa wykazano, że umożliwia to łatwe uzyskanie uprawnień administratora.

Mówiąc najprościej, ten exploit może z łatwością zapewnić atakującemu pełną kontrolę nad Twoim urządzeniem.

Na jakie urządzenia ma wpływ „Dirty Pipe”?

Ogólnie rzecz biorąc, „brudna rura” dotyczy urządzeń z systemem Linux – obejmuje wszystko, od telefonów z Androidem i Chromebooków po urządzenia Google Home, takie jak Chromecasty, głośniki i wyświetlacze. Dokładniej, błąd został wprowadzony w jądrze Linux w wersji 5.8 wydanej w 2020 roku i utrzymywał się w przyszłych wydaniach.

Po stronie Androida, jak zauważył Ars Technica’S Ron Amadeo, Potencjał obrażeń Dirty Pipe jest znacznie bardziej ograniczony. W rzeczywistości większość urządzeń z Androidem korzysta ze starszej wersji jądra Linux, na którą exploit nie ma wpływu. Tylko urządzenia, które rozpoczęły życie z Androidem 12, mogą zostać dotknięte tym problemem.

Niestety oznacza to, że telefony z Androidem, takie jak seria Google Pixel 6 i seria Samsung Galaxy S22, są potencjalnie podatne na brudną rurę. W rzeczywistości twórca, który odkrył exploita, był w stanie odtworzyć go na Pixelu 6 i zgłosił go do Google.

READ  Wyłączono aspekt Czarnoksiężnika w Destiny 2 po przemianie w nieśmiertelnego Boga Ducha Glaive

Najprostszym sposobem sprawdzenia, czy Twoje urządzenie jest dotknięte problemem, jest wyświetlenie wersji jądra systemu Linux. Aby to zrobić, otwórz aplikację Ustawienia, otwórz Informacje o telefonie, dotknij Wersja Androida, a następnie poszukaj wersji jądra. Jeśli widzisz wersję wyższą niż 5.8 – a Google nie wydał jeszcze poprawki bezpieczeństwa – oznacza to, że Twoje urządzenie może być podatne na exploit „brudnej rury”.

Aby znaleźć te same informacje w systemie operacyjnym Chrome, otwórz nową kartę i przejdź do chrome://system i przewiń w dół do uname. Powinieneś zobaczyć coś takiego jak poniższy tekst. Jeśli liczba po „Linux localhost” jest wyższa niż 5.8, może to mieć wpływ na Twoje urządzenie.

Atakujący wykorzystują exploit?

Jak dotąd nie są znane przypadki nadużycia exploita „Dirty Pipe” do przejęcia kontroli nad telefonem lub komputerem. Niemniej jednak niektórzy programiści pokazali przykłady dowodu koncepcji, jak łatwo można użyć „brudnej rury”. To z pewnością tylko kwestia czasu, zanim exploity oparte na Dirty Pipe pojawią się na wolności.

Co robią Google i inne firmy?

Oprócz początkowego odkrycia exploita Dirty Pipe, Kellermann był również w stanie wymyślić, jak go naprawić, i wkrótce po ujawnieniu prywatnym przesłał poprawkę do Linux Kernel Project. Dwa dni później pojawiły się nowsze kompilacje obsługiwanych wersji jądra Linuksa zawierające poprawkę.

Jak wcześniej wspomniano, exploit Dirty Pipe został również zgłoszony zespołowi bezpieczeństwa Androida firmy Google pod koniec lutego. W ciągu kilku dni pojawiło się rozwiązanie Kellermanna dodano do kodu źródłowego Androidaaby zapewnić bezpieczeństwo przyszłych kompilacji. Zespół Chrome OS poszedł w ich ślady, dołączając poprawkę 7 marcawydaje się, że poprawka jest nieuchronna prawdopodobnie jako aktualizacja w połowie cyklu do systemu operacyjnego Chrome 99.

READ  PAIH ze swoim pierwszym stoiskiem krajowym na targach w Mołdawii – Polska Agencja Inwestycji i Handlu

Jednak biorąc pod uwagę, jak nowe są zarówno exploit, jak i poprawka, wydaje się, że problem nie tkwi w Biuletyn bezpieczeństwa Androida z marca 2022 r.. Obecnie nie jest jasne, czy zostanie stworzona dedykowana łatka dla dotkniętych urządzeń, takich jak seria Pixel 6, czy też exploit będzie dostępny przed poprawką bezpieczeństwa w przyszłym miesiącu. Według policji Androida Ryne HagerFirma Google potwierdziła, że ostatnie opóźnienie Aktualizacja Pixel 6 March nie ma nic wspólnego z exploitem „Dirty Pipe”.

Jak działa Dirty Pipe?

Dla zainteresowanych technologią, szczególnie tych z doświadczeniem w Linuksie, Kellermann opublikowany ciekawą relację o tym, jak przypadkowo odkryto „Dirty Pipe” i o podstawowej mechanice jej działania.

Oto (zbyt) uproszczone wyjaśnienie: jak sugeruje nazwa „brudny potok”, ma to związek z koncepcją „potoków” Linuksa – używanych do przesyłania danych z jednej aplikacji lub procesu do drugiej – oraz „stron” – małych fragmentów Twoja pamięć. W rzeczywistości aplikacja może manipulować potokami Linuksa w taki sposób, że możliwe jest wstawianie własnych danych do strony pamięci.

Ułatwia to osobie atakującej zmianę zawartości pliku, który próbujesz otworzyć, a nawet przejęcie pełnej kontroli nad komputerem.

Jak mogę chronić moje urządzenie?

Na razie najlepszym sposobem ochrony urządzenia przed wykorzystaniem brudnych rur — i prawdopodobnie ogólnie dobrą radą — jest uruchamianie tylko aplikacji, którym można zaufać. Powinieneś również powstrzymać się od instalowania nowych aplikacji w krótkim okresie, jeśli to możliwe. Chociaż te środki mogą wydawać się proste, powinny zapewnić bezpieczeństwo urządzenia, dopóki nie będzie dostępna poprawka bezpieczeństwa.

FTC: Używamy automatycznych linków partnerskich do zarabiania pieniędzy. Więcej.


Odwiedź 9to5Google na YouTube, aby uzyskać więcej informacji:

Continue Reading
Click to comment

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *