Il ricercatore utilizza l’exploit di Dirty Pipe per eseguire il root completo di Pixel 6 Pro e Samsung S22:

Un ricercatore ha utilizzato con successo la vulnerabilità critica di Dirty Pipe in Linux per eseguire il root completo di due modelli di telefoni Android, un Pixel 6 Pro e un Samsung S22, in un hack che dimostra il potere di sfruttare il difetto del sistema operativo appena scoperto.

Il ricercatore ha scelto questi due modelli di telefoni per una buona ragione: Sono due dei pochi, se non gli unici, dispositivi noti per eseguire Android versione 5.10.43, l’unica versione del sistema operativo mobile di Google vulnerabile a Dirty Pipe. Poiché l’LPE, o escalation dei privilegi locali, la vulnerabilità non è stata introdotta fino alla versione 5.8 del kernel Linux rilasciata di recente, l’universo dei dispositivi sfruttabili, siano essi mobili, Internet of Things o server e desktop, è relativamente piccolo.

Ecco, una shell inversa con privilegi di root:

Ma per i dispositivi che impacchettano le versioni del kernel Linux interessate, Dirty Pipe offre agli hacker, sia benigni che dannosi, una piattaforma per aggirare i normali controlli di sicurezza e ottenere il pieno controllo di root. Da lì, un’app dannosa potrebbe rubare di nascosto credenziali di autenticazione, foto, file, messaggi e altri dati sensibili. Come ho riportato la scorsa settimana, Dirty Pipe è una delle minacce Linux più gravi da divulgare dal 2016, anno in cui è venuto alla luce un altro difetto Linux ad alta gravità e facile da sfruttare chiamato Dirty Cow.

Android utilizza meccanismi di sicurezza come SELinux e sandboxing, che spesso rendono gli exploit difficili, se non impossibili. Nonostante la sfida, la riuscita root di Android mostra che Dirty Pipe è un valido vettore di attacco contro i dispositivi vulnerabili.

“È eccitante perché la maggior parte delle vulnerabilità del kernel Linux non saranno utili per sfruttare Android”, Valentina Palmiotti:, capo ricercatore di sicurezza presso la società di sicurezza Grapl, ha affermato in un’intervista. L’exploit “è notevole perché negli ultimi anni ci sono stati solo pochi LPE Android pubblici (confronta quello con iOS dove ce ne sono stati così tanti). Anche se funziona solo con kernel 5.8 e successivi, è limitato ai due dispositivi che abbiamo visto in la demo.”

In un: video dimostrazione: pubblicato su Twitter, un ricercatore di sicurezza che ha chiesto di essere identificato solo dal suo handle di Twitter: Fuoco30: esegue un’app personalizzata che ha scritto, prima su un Pixel 6 Pro e poi su un Samsung S22. In pochi secondi, una shell inversa che fornisce l’accesso root completo si apre su un computer connesso alla stessa rete Wi-Fi. Da lì, Fire30 ha la capacità di ignorare la maggior parte delle protezioni di sicurezza integrate in Android.

La radice ottenuta è collegata, il che significa che non può sopravvivere a un riavvio. Ciò significa che gli hobbisti che desiderano eseguire il root dei propri dispositivi in ​​modo da disporre di funzionalità normalmente non disponibili dovrebbero eseguire la procedura ogni volta che il telefono si accende, un requisito poco attraente per molti appassionati di rooting. I ricercatori, tuttavia, potrebbero trovare la tecnica più preziosa, perché consente loro di eseguire diagnosi che altrimenti non sarebbero possibili.

Ma forse il gruppo più interessato saranno le persone che cercano di installare prodotti dannosi. Come mostra il video, gli attacchi hanno il potenziale per essere veloci e furtivi. Tutto ciò che serve è l’accesso locale al dispositivo, di solito sotto forma di un’app dannosa. Anche se l’universo dei dispositivi vulnerabili è relativamente piccolo, non c’è dubbio che Dirty Pipe possa essere utilizzato per comprometterlo completamente.

“Si tratta di un exploit altamente affidabile che funzionerà senza personalizzazione su tutti i sistemi vulnerabili”, ha scritto in una e-mail Christoph Hebeisen, responsabile della ricerca sulla sicurezza presso il provider di sicurezza mobile Lookout. “Questo lo rende un exploit molto interessante da utilizzare per gli aggressori. Mi aspetto che vengano visualizzate versioni armate dell’exploit e che verranno utilizzate come exploit preferito quando viene rilevato un dispositivo vulnerabile perché l’exploit è affidabile. Inoltre, potrebbe benissimo essere incluso negli strumenti di rooting per gli utenti che eseguono il root dei propri dispositivi. “

È anche logico che altri tipi di dispositivi che eseguono versioni vulnerabili di Linux possano essere facilmente rootati con Dirty Pipe. Lunedì, il produttore di dispositivi di archiviazione QNAP ha affermato che alcuni dei suoi dispositivi NAS sono interessati dalla vulnerabilità e gli ingegneri dell’azienda stanno studiando esattamente come. Attualmente QNAP non ha mitigazioni disponibili e consiglia agli utenti di ricontrollare e installare gli aggiornamenti di sicurezza una volta che diventano disponibili.

Leave a Comment