maio 18, 2022

Fofoca

Notícias sobre as manchetes de Portugal no NewsNow: o balcão único para

Pesquisador usa exploit do Dirty Pipe para fazer root totalmente no Pixel 6 Pro e Samsung S22

Pesquisador usa exploit do Dirty Pipe para fazer root totalmente no Pixel 6 Pro e Samsung S22

Uma ilustração estilizada de um robô segurando um tablet inteligente.

Um pesquisador usou com sucesso uma vulnerabilidade crítica do Dirty Pipe no Linux para fazer o root completo de dois modelos de telefone Android – Pixel 6 Pro e Samsung S22 – em um hack que demonstra o poder de explorar uma falha do sistema operacional recém-descoberta.

O pesquisador escolheu esses dois modelos de telefone por um bom motivo: eles estão entre os poucos – se não os únicos – dispositivos conhecidos por rodar o Android 5.10.43, a única versão do sistema operacional móvel do Google exposta ao Dirty Pipe. Como o LPE, ou escalação de privilégios locais, a vulnerabilidade não foi introduzida até o recém-lançado 5.8 do kernel Linux, o mundo dos dispositivos exploráveis ​​– sejam móveis, IoT ou servidores e desktops – é relativamente pequeno.

Eis que um shell reverso com privilégios de root

Mas para dispositivos que empacotam versões do kernel Linux afetadas, o Dirty Pipe oferece aos hackers — tanto benignos quanto maliciosos — uma plataforma para contornar os controles normais de segurança e obter controle total do root. A partir daí, um aplicativo malicioso pode roubar clandestinamente suas credenciais de autenticação, fotos, arquivos, mensagens e outros dados confidenciais. mim mencionei na semana passadaO Dirty Pipe é uma das ameaças Linux mais perigosas expostas desde 2016, ano em que outra falha Linux altamente perigosa e fácil de explorar chamada Dirty Cow surgiu.

O Android usa mecanismos de segurança como selino e sandboxes, que muitas vezes tornam as explorações difíceis, se não impossíveis. Apesar do desafio, o enraizamento bem-sucedido do Android mostra que o Dirty Pipe é um vetor de ataque viável contra dispositivos vulneráveis.

“É emocionante porque a maioria das vulnerabilidades do kernel Linux não será útil para explorações do Android”, disse ele. Valentina Palmiotti, pesquisador principal de segurança da empresa de segurança Grapl, em entrevista. A vulnerabilidade é “notável porque houve apenas alguns LPEs Android públicos nos últimos anos (compare isso com o iOS, onde houve muitos). demonstração.”

no Ver um vídeo Postado no Twitter, um pesquisador de segurança pediu para ser identificado apenas por meio de sua conta no Twitter fogo 30 Ele executa um aplicativo personalizado que ele escreveu, primeiro no Pixel 6 Pro e depois no Samsung S22. Em segundos, um shell reverso é aberto, dando acesso root completo em um computador conectado à mesma rede Wi-Fi. A partir daí, o Fire30 tem a capacidade de contornar a maioria das medidas de segurança integradas do Android.

A raiz alcançada é restrita, o que significa que não pode sobreviver na reinicialização. Isso significa que os amadores que desejam fazer root em seus dispositivos para que tenham recursos que normalmente não estão disponíveis, devem realizar o procedimento toda vez que o telefone for ligado, o que é um requisito pouco atraente para muitos amadores de root. No entanto, os pesquisadores podem achar essa técnica mais valiosa, pois permite fazer diagnósticos que de outra forma não seriam possíveis.

Mas talvez o grupo mais interessado sejam as pessoas que tentam instalar ferramentas maliciosas. Como o vídeo mostra, os ataques provavelmente serão rápidos e furtivos. Tudo o que é necessário é o acesso local ao dispositivo, geralmente na forma de execução de um aplicativo malicioso. Mesmo que o mundo do hardware vulnerável seja relativamente jovem, não há dúvida de que o Dirty Pipe pode ser usado para conquistá-lo completamente.

“Esta é uma exploração altamente confiável que funcionará sem personalização em todos os sistemas vulneráveis”, escreveu Christoph Heibeizen, chefe de pesquisa de segurança da empresa de segurança móvel Lookout, em um e-mail. “Isso o torna um exploit muito atraente para os invasores. Eu esperaria que surgissem versões armadas do exploit, e elas serão usadas como o exploit preferencial quando um dispositivo vulnerável for encontrado porque o exploit é confiável. Além disso, pode ser uma boa ideia ser incluído em ferramentas de root para usuários que estão fazendo root em seus próprios dispositivos.” “

Também faz sentido que outros tipos de dispositivos que executam versões fracas do Linux também possam ser facilmente enraizados usando o Dirty Pipe. Na segunda-feira, a fabricante de dispositivos de armazenamento QNAP disse que alguns de seus dispositivos NAS são afetados pela vulnerabilidade e os engenheiros da empresa estão investigando minuciosamente como isso aconteceu. A QNAP atualmente não tem nenhuma mitigação e recomenda que os usuários verifiquem e instalem as atualizações de segurança assim que estiverem disponíveis.

READ  Sou um trabalhador da Amazon e "preso em um armazém por bots"