Tech

Forscher nutzt Dirty Pipe-Exploit, um Pixel 6 Pro und Samsung S22 vollständig zu rooten

Eine stilisierte Illustration eines Roboters, der ein intelligentes Tablet hält.

Ein Forscher hat erfolgreich eine kritische Dirty Pipe-Schwachstelle in Linux genutzt, um zwei Android-Telefonmodelle – Pixel 6 Pro und Samsung S22 – in einem Hack vollständig zu rooten, der die Leistungsfähigkeit der Ausnutzung eines neu entdeckten Betriebssystemfehlers demonstriert.

Der Forscher hat sich aus gutem Grund für diese beiden Telefonmodelle entschieden: Sie gehören zu den wenigen – wenn nicht sogar den einzigen – Geräten, von denen bekannt ist, dass sie mit Android 5.10.43 laufen, der einzigen Version von Googles mobilem Betriebssystem, die Dirty Pipe ausgesetzt ist. Da die Schwachstelle LPE oder Local Privilege Escalation erst mit der kürzlich veröffentlichten Version 5.8 des Linux-Kernels eingeführt wurde, ist die Welt der angreifbaren Geräte – ob Mobilgeräte, IoT oder Server und Desktops – relativ klein.

Siehe, eine Reverse-Shell mit Root-Rechten

Aber für Geräte, die betroffene Linux-Kernelversionen paketieren, bietet Dirty Pipe Hackern – sowohl gutartigen als auch böswilligen – eine Plattform, um normale Sicherheitskontrollen zu umgehen und vollständige Root-Kontrolle zu erlangen. Von dort aus kann eine bösartige App heimlich Ihre Authentifizierungsdaten, Fotos, Dateien, Nachrichten und andere sensible Daten stehlen. ich Ich erwähnte letzte WocheDirty Pipe ist eine der gefährlichsten Linux-Bedrohungen seit 2016, dem Jahr, in dem ein weiterer hochgefährlicher und leicht auszunutzender Linux-Fehler namens Dirty Cow auftauchte.

Android verwendet Sicherheitsmechanismen wie z selino und Sandboxes, die Exploits oft erschweren, wenn nicht gar unmöglich machen. Trotz der Herausforderung zeigt erfolgreiches Android-Rooting, dass Dirty Pipe ein brauchbarer Angriffsvektor gegen anfällige Geräte ist.

„Es ist aufregend, weil die meisten Linux-Kernel-Schwachstellen für Android-Exploits nicht nützlich sein werden“, sagte er. Valentina Palmioti, Principal Security Researcher bei der Sicherheitsfirma Grapl, im Interview. Die Schwachstelle ist „bemerkenswert, weil es in den letzten Jahren nur wenige öffentliche Android-LPEs gab (vergleichen Sie das mit iOS, wo es viele gab). Obwohl es nur 5,8 Kerne und mehr ausführt, ist es auf die beiden Geräte beschränkt, die wir im gesehen haben Demo.“

bei Sehen Sie sich ein Video an Auf Twitter bat ein Sicherheitsforscher darum, nur über seinen Twitter-Account identifiziert zu werden Feuer 30 Er führt eine benutzerdefinierte App aus, die er geschrieben hat, zuerst auf dem Pixel 6 Pro und dann auf dem Samsung S22. Innerhalb von Sekunden öffnet sich eine Reverse-Shell, die vollen Root-Zugriff auf einen Computer gewährt, der mit demselben Wi-Fi-Netzwerk verbunden ist. Von dort aus kann das Fire30 die meisten integrierten Sicherheitsmaßnahmen von Android umgehen.

Das erreichte Root ist eingeschränkt, was bedeutet, dass es beim Neustart nicht überleben kann. Dies bedeutet, dass Hobbyisten, die ihre Geräte rooten möchten, damit sie Funktionen haben, die normalerweise nicht verfügbar sind, den Vorgang jedes Mal durchführen müssen, wenn das Telefon eingeschaltet wird, was für viele Root-Enthusiasten eine unattraktive Anforderung ist. Forscher finden diese Technik jedoch möglicherweise wertvoller, da sie es ihnen ermöglicht, Diagnosen zu stellen, die sonst nicht möglich wären.

Aber die vielleicht am meisten interessierte Gruppe sind Leute, die versuchen, bösartige Tools zu installieren. Wie das Video zeigt, sind die Angriffe wahrscheinlich schnell und heimlich. Alles, was erforderlich ist, ist ein lokaler Zugriff auf das Gerät, normalerweise in Form der Ausführung einer bösartigen Anwendung. Auch wenn die Welt der anfälligen Hardware noch relativ jung ist, besteht kein Zweifel, dass Dirty Pipe verwendet werden kann, um sie vollständig zu überwinden.

„Dies ist ein äußerst zuverlässiger Exploit, der ohne Anpassung auf allen anfälligen Systemen funktioniert“, schrieb Christoph Heibeizen, Leiter der Sicherheitsforschung bei der mobilen Sicherheitsfirma Lookout, in einer E-Mail. „Dies macht es zu einem sehr attraktiven Exploit für Angreifer. Ich würde erwarten, dass bewaffnete Versionen des Exploits auftauchen, und sie werden als bevorzugter Exploit verwendet, wenn ein anfälliges Gerät gefunden wird, weil der Exploit zuverlässig ist. Außerdem könnte es sein eine gute Idee, in Rooting-Tools für Benutzer aufgenommen zu werden, die ihre eigenen Geräte rooten.“

Es macht auch Sinn, dass andere Arten von Geräten, auf denen schwache Linux-Versionen laufen, ebenfalls einfach mit Dirty Pipe gerootet werden können. Am Montag teilte der Speichergerätehersteller QNAP mit, dass einige seiner NAS-Geräte von der Schwachstelle betroffen sind und dass die Ingenieure des Unternehmens dabei sind, gründlich zu untersuchen, wie dies geschehen ist. QNAP hat derzeit keine Risikominderungen und empfiehlt Benutzern, Sicherheitsupdates erneut zu überprüfen und zu installieren, sobald sie verfügbar sind.

Manni Winkler

"Bier-Geek. Der böse Ninja der Popkultur. Kaffee-Stipendiat fürs Leben. Professioneller Internet-Lehrer. Fleisch-Lehrer."

Related Articles

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Back to top button
Close
Close
big boobs mom sex video japaneseporntrends.com film video bf كرتون داني الشبح سكس hsplan.net طيز كبير سكس بنات مصرى porn724.com سكس مريم فارس ang probinsyano may 26 2022 pinoywall.com synonymous in tagalog musuo tensei xhentaisex.com zelda dat ass كس عن قرب izleporno.biz بنت تغتصب بنت مزز محجبات alteporno.com الكس الابيض 3gp xxx sex videos fatporntrends.com gajal song مواقع السكس المصري wfporn.com كس ملتهب سكس ابطالى black-pornstar.com ناكها في كسها tamilansex gunaporn.net waptube hatsujou rhapsody allhentai.net x rated cinderella devar bhabi sexy video stripvidz.com sudasudi www free indian porn com hqtube.mobi collage girl sex video telugu sex videos.com orangeporntube.net bangoli sex