Tubo sporco. Pixel 6 e Galaxy S22 hanno subito gravi battute d’arresto

Il mondo della sicurezza ha fatto colpo su un nuovo sistema operativo Linux chiamato Dirty Pipe, che interessa anche i dispositivi Android 12 come il Galaxy S22 և Pixel 6. Ecco tutto ciò che devi sapere su Dirty Pipe, su quali dispositivi funziona e quanto è migliore. per evitarlo.

Cosa può fare Dirty Pipe?

Il “Dirty Pipe” recentemente identificato da Max Kellerman come vulnerabilità in CVE-2022-0847 sfrutta la sicurezza nelle ultime versioni del kernel Linux selezionato. (Il kernel è il cuore del sistema operativo, che spesso funge da intermediario tra le applicazioni per il tuo dispositivo reale.) In breve, qualsiasi applicazione in grado di leggere file sul tuo telefono / computer che richiede l’autorizzazione di molte applicazioni Android può È possibile per pasticciare con i tuoi file o eseguire codice dannoso. Questo è già stato dimostrato nelle versioni desktop/laptop Linux, che possono facilmente ottenere i privilegi di amministratore.

In poche parole, questo sfruttamento può facilmente dare all’attaccante il controllo completo del tuo dispositivo.

Quali dispositivi influiscono su Dirty Pipe?

In generale, “Dirty Pipe” interessa i dispositivi abilitati per Linux che includono di tutto, dai telefoni Android և Chromebook ai dispositivi Google Home come Chromecast, altoparlanti և schermi. Più nello specifico, il bug è stato introdotto nella versione 5.8 del kernel Linux, che è stata rilasciata nel 2020 և lasciata nelle versioni future.

Dal lato Android delle cose, come accennato Arte Tecnica:a: Ron Amedeo, Il potenziale di danno di “Dirty Pipe” è molto più limitato. La maggior parte dei dispositivi Android utilizza effettivamente una versione precedente del kernel Linux che non è influenzata dal funzionamento. Solo i dispositivi che hanno iniziato la loro vita con Android 12 hanno la capacità di avere un impatto.

Sfortunatamente, ciò significa che i telefoni Android, come la serie Google Pixel 6 e la serie Samsung Galaxy S22, sono entrambi potenzialmente a rischio di Dirty Pipe. Infatti, lo sviluppatore che per primo ha scoperto l’exploit è stato in grado di riprodurlo in Pixel 6 e segnalarlo a Google.

Il modo più semplice per verificare se il tuo dispositivo è danneggiato è visualizzare la versione del tuo kernel Linux. Per fare ciò, apri l’applicazione “Impostazioni”, apri “Informazioni sul telefono”, fai clic su “Versione Android”, quindi cerca “Versione kernel”. Se vedi una versione successiva alla 5.8, և se Google non ha ancora rilasciato una patch di sicurezza, il tuo dispositivo è potenzialmente a rischio a causa dell’uso di Dirty Pipe.

Per trovare le stesse informazioni su Chrome OS, apri una nuova scheda, vai su Chrome: // sistema, scorri verso il basso fino a “uname”. Dovresti vedere qualcosa come il testo qui sotto. Se il numero è superiore a 5,8 dopo Linux localhost, il tuo dispositivo potrebbe essere interessato.

Gli aggressori usano lo sfruttamento?

Non sono noti casi di sfruttamento di “Dirty Pipe” per ottenere il controllo di un telefono o di un computer. Detto questo, molti sviluppatori hanno mostrato prove del concetto di quanto sia facile usare Dirty Pipe. Naturalmente, è solo questione di tempo prima che le imprese del Tubo Sporco comincino ad apparire in natura.

L’esempio più recente trovato (tramite: Max Weinbach) mostra che Dirty Pipe è abituato molto veloce Ottieni l’accesso come root su Pixel 6 e Galaxy S22 utilizzando l’app proof-of-concept. Sebbene sia stato precedentemente confermato che questo sfruttamento è possibile su Pixel 6, questa demo rilasciata da Fire30 è la prima a mostrare Dirty Pipe in azione su un telefono Android.

Cosa fanno Google e altre aziende?

Oltre a rilevare inizialmente l’operazione “Dirty Pipe”, Kellermann è stato in grado di capire come risolverlo e, subito dopo averlo scoperto in privato, ha introdotto una correzione al progetto del kernel Linux. Due giorni dopo, sono state rilasciate build più recenti di versioni supportate da Linux che includevano correzioni.

Come accennato in precedenza, l’operazione di “Dirty Pipe” è stata segnalata anche al team di sicurezza Android di Google a fine febbraio. In pochi giorni, la correzione di Kellerman è stata aggiunta al codice sorgente di Android per garantire che le build future fossero sicure. Il team di Chrome OS ha eseguito il backup dell’esempio quando ha corretto l’aggiornamento del 7 marzo, quando la correzione sembra essere pronta come aggiornamento di metà ciclo per Chrome OS 99.

Tuttavia, data la nuova correzione dello “sfruttamento”, il problema non sembra essere incluso nel Bollettino sulla sicurezza di Android di marzo 2022. Al momento non si sa cosa farà dopo aver lasciato il posto. Secondo Android Police Ryan HagerGoogle ha confermato che l’aggiornamento di marzo dell’aggiornamento Pixel 6 non è correlato al lancio di Dirty Pipe.


Aggiornamento 4/4Secondo il programma, Google ha rilasciato la patch di aprile 2022 per la serie Pixel 6 e gli altri telefoni Pixel. Tuttavia, né l’Android Security Bulletin di questo mese né le note sulla patch di Pixel menzionano l’uso di Dirty Pipe. Ciò suggerisce che il funzionamento di Dirty Pipe continuerà a essere disponibile per il telefono almeno fino alla patch del prossimo mese.

Anche i telefoni Galaxy hanno iniziato a ricevere gli aggiornamenti di aprile 2022 questa settimana. Tuttavia, poiché Samsung non rilascerà le note sulla patch fino alla fine del mese, non possiamo ancora essere sicuri se la serie Galaxy S22 sarà ancora interessata da Dirty Pipe.


Aggiornamento 5/3Google presenta ora la patch di sicurezza per i telefoni Pixel a maggio 2022 և Introduce una patch di sicurezza Android più completa per il mese. La newsletter menziona direttamente il funzionamento del Dirty Pipe, il che significa che a maggio 2022 o successivamente, ogni telefono di sicurezza è protetto dagli aggressori.

A proposito, abbiamo confermato che la patch è apparsa sul dispositivo Pixel 6 con l’aggiornamento di maggio 2022, poiché il telefono elenca una versione più recente del kernel Linux. Poiché gli edifici sono stati costruiti a marzo, includono il fissaggio del Dirty Pipe da febbraio. È interessante notare che la nuova versione del kernel è leggermente più vecchia di quanto non fosse nel secondo beta test di Pixel Feature Drop a giugno.

5.10.66-android12-9-00001-g51e133b6e4eb-ab8103786
# 1 Ven. 21 gennaio 06:54:49 UTC 2022

Prima di:

5.10.66-android12-9-00007-g66c74c58ab38-ab8262750
# 1 lun 7 marzo 01:27:36 UTC 2022

Poiché Pixel 6 և Galaxy S22 sono stati gli unici dispositivi a essere interessati dal Dirty Pipe, և qualsiasi dispositivo più recente dovrebbe essere rilasciato a maggio 2022 o con aggiornamenti più recenti, questo dovrebbe segnalare Dirty su Android Fine del funzionamento del pipe.


Come funziona Dirty Pipe?

Per gli esperti di tecnologia, in particolare quelli con esperienza Linux, Kellermann ha pubblicato un post interessante su come il Dirty Pipe sia stato scoperto accidentalmente dai principali meccanismi del suo funzionamento.

Ecco una spiegazione (molto) semplificata. come suggerisce il nome “Dirty Pipe”, è associato al concetto di “pipe” in Linux, che viene utilizzato per recuperare dati da un’applicazione o un processo a un altro; և “pagine” sono piccoli pezzi. dalla tua RAM. In effetti, è possibile per l’applicazione manipolare le pipe Linux in modo da poter inserire i propri dati in una pagina di memoria.

Ciò consente all’attaccante di modificare facilmente il contenuto del file che stai tentando di aprire o persino di assumere il pieno controllo del tuo computer.

Come posso mantenere il mio dispositivo al sicuro?

A partire da maggio 2022, Dirty Pipe è stato riparato sia su Google Pixel 6 che sulla serie Samsung Galaxy S22, gli unici telefoni interessati noti. Per assicurarti che il tuo dispositivo sia sicuro, aggiorna semplicemente il software del tuo telefono. Sui telefoni Pixel puoi farlo nell’applicazione “Impostazioni”; All’interno del “Sistema” dovresti trovare “Aggiornamento del sistema”. Se vedi Android Security Update di maggio 2022 o successivo, il tuo dispositivo è al sicuro.

FTC. Utilizziamo link di affiliazione automatici. Di più.


Vedi 9to5Google su YouTube per ulteriori notizie.

https://www.youtube.com/watch?v=cJGuF–8COE:

Leave a Comment

Your email address will not be published.