Уязвимость Dirty Pipe затрагивает Google Pixel 6 и Google Pixel 6 Pro

В сети появилась уязвимость ядра Linux под названием Dirty Pipe, которая может затронуть устройства на Android 12, а в том числе и Google Pixel 6. Рассказываем, что это за эксплойт, и стоит ли его бояться.

Что делает Dirty Pipe?

Недавно обнаруженная разработчиком Максом Келлерманом уязвимость CVE-2022-0847 (Dirty Pipe) — это эксплойт безопасности в некоторых последних версиях ядра Linux (прим. ред.: ядро — это «центр» операционной системы, часто выступающее в качестве промежуточного звена между приложениями и реальным оборудованием).

Любое приложение, которое способно читать файлы на вашем телефоне или компьютере (запрос на это требуют многие приложения для Android) потенциально может испортить ваши файлы или запустить вредоносный код. На настольных версиях Linux это может легко привести к получению привилегий администратора.

Проще говоря, Dirty Pipe может легко дать злоумышленнику полный контроль над вашим устройством.

На какие устройства влияет Dirty Pipe?

Dirty Pipe затрагивает девайсы, работающие под управлением Linux — к ним относятся все устройства от телефонов на Android и «Хромбуков» до устройств Google Home, таких как тв-приставки, колонки и дисплеи. Ошибка появилась в версии ядра Linux 5.8, выпущенного в 2020 году, и сохранилась в последующих версиях.

В случае с Android, как отмечает Рон Амадео из Ars Technica, потенциал ущерба от уязвимости гораздо более ограничен. Большинство Android-устройств на самом деле используют более старую версию ядра Linux, не затронутую эксплойтом. Пострадать могут лишь те девайсы, что изначально поставляются с Android 12.

К сожалению, это значит, что Google Pixel 6 потенциально подвержен риску «поймать» Dirty Pipe. Разработчик, который первоначально обнаружил эксплойт, смог воспроизвести его на Pixel 6 и сообщил об этом Google.

Самый простой способ проверить, может ли ваше устройство быть подвержено Dirty Pipe, — посмотреть версию ядра Linux. Для этого откройте приложение «Настройки», откройте «О телефоне», нажмите «Версия Android», затем найдите «Версия ядра». Если вы видите версию выше 5.8 (если Google еще не выпустил исправление безопасности) — значит, ваше устройство потенциально подвержено риску эксплойта Dirty Pipe.

Чтобы найти эту же информацию в Chrome OS, откройте новую вкладку, перейдите по адресу chrome://system и прокрутите вниз до пункта «uname». Если число после «Linux localhost» больше 5.8, ваше устройство может также быть «заражено» Dirty Pipe

Используют ли злоумышленники эксплойт?

На данный момент нет ни одного случая использования эксплойта Dirty Pipe для получения контроля над телефоном или компьютером. Тем не менее многие разработчики продемонстрировали наглядные примеры того, как легко можно использовать уязвимость. Так что это лишь вопрос времени, когда эксплойты на основе Dirty Pipe начнут появляться  на просторах интернета.

Самый последний пример показывает, что Dirty Pipe используется для быстрого получения root-доступа на Pixel 6 и Galaxy S22 с помощью приложения для проверки концепции. Хотя ранее было подтверждено, что эксплойт возможен на Pixel 6, эта демонстрация, опубликованная Fire30, является первой, демонстрирующей Dirty Pipe в действии на телефоне Android.

https://twitter.com/Fire30_/status/1503422980612923404?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1503422980612923404%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2F9to5google.com%2F2022%2F03%2F14%2Fdirty-pipe-major-exploit-android-12-pixel-6-galaxy-s22%2F

Что делают Google и другие компании?

Помимо того, что Келлерманн первоначально обнаружил эксплойт Dirty Pipe, он также смог определить, как его исправить, и представил исправление в проект ядра Linux вскоре после того как раскрыл его в частном порядке. Два дня спустя были выпущены новые сборки поддерживаемых версий ядра Linux, включающие это исправление.

Об эксплойте Dirty Pipe также было сообщено группе безопасности Android компании Google в конце февраля. В течение нескольких дней исправление Келлермана было добавлено в исходный код Android, что обеспечило безопасность будущих сборок. Команда разработчиков Chrome OS последовала его примеру, добавив исправление 7 марта, и, судя по всему, оно должно было появиться в середине цикла в обновлении Chrome OS 99.

Однако, учитывая новизну эксплойта и фикса, проблема, похоже, не была включена в бюллетень безопасности Android от 2022 марта. На данный момент неясно, будет ли создан специальный патч для затронутых устройств, таких Google Pixel 6 и Google Pixel 6 Pro, или же эксплойт будет доступен до выхода обновления безопасности в следующем месяце.

Как работает Dirty Pipe?

Для технически подкованных людей, а особенно тех, кто имеет опыт работы с Linux, Келлерманн опубликовал интересную статью об уязвимости и основные механизмы ее работы.

Вот упрощенное объяснение: как следует из названия Dirty Pipe, эксплойт связан с концепциями Linux «труб» — небольших фрагментов оперативной памяти, которые используются для передачи данных от одного приложения или процесса к другому. По сути, приложение может манипулировать «трубами» Linux таким образом, чтобы вставить свои собственные данные в страницу памяти.

Таким образом, злоумышленник легко может изменить содержимое файла, который вы пытаетесь открыть, или даже полностью начать контролировать ваш компьютер.

Как я могу обезопасить свое устройство?

Лучший способ обезопасить свой Google Pixel 6, Google Pixel 6 Pro или любое другое устройство на Android 12 от эксплойтов Dirty Pipe на данный момент — это запускать только те приложения, которым вы можете доверять. Кроме того, в краткосрочной перспективе вам следует по возможности избегать установки новых приложений. Хотя эти меры могут показаться простыми, они помогут обеспечить безопасность вашего устройства до появления исправления.

Добавить комментарий