Ein neuer Linux-Exploit betrifft einige Android 12 Geräte einschließlich Google Pixel 6 und Samsung Galaxy S22-Serie Smartphones. Dieser neue Linux-Exploit namens „Dirty Pipe“ wurde als Schwachstelle CVE-2022-0847 entdeckt, die eine Sicherheitslücke ist, die in einigen Versionen des aktuellen Linux-Kernels vorhanden ist. Ein Kernel ist der Kern eines Betriebssystems, das als Vermittler zwischen Apps und der Hardware fungiert. Das bedeutet, wenn Benutzer der genannten Geräte einer Android-App erlauben, Dateien auf ihrem Telefon/Computer zu lesen, kann sie bösartigen Code ausführen oder die Datei einfach beschädigen. Diese Schwachstelle hat bereits ihr Potenzial gezeigt, Administratorzugriff auf ein System auf den Desktop-/Laptop-Versionen von Linux zu erhalten. Das Schmutziges Rohr Exploit kann es Angreifern leicht ermöglichen, die vollständige Kontrolle über Ihr Gerät zu erlangen.
Wie funktioniert Dirty Pipe?
Wie der Name schon sagt, ist Dirty Pipe mit den Linux-Konzepten „Pipes“ und „Pages“ verwandt. Die Pipes hier werden verwendet, um Daten von einer App oder einem Prozess zu einer anderen zu übertragen, während die Seiten kleine Teile des RAM Ihres Geräts sind. Der Dirty Pipe-Exploit ermöglicht es Apps, Linux-Pipes zu manipulieren, sodass die Anwendung ihre Daten in eine Speicherseite einfügen kann. Dies macht es dem Angreifer leicht, entweder den Inhalt einer Datei zu ersetzen, auf die der Benutzer zuzugreifen versucht, oder sogar die vollständige Kontrolle über das System des Benutzers zu erlangen.
Geräte, die von Dirty Pipe betroffen sind
Der Dirty Pipe-Exploit zielt auf alle Linux-betriebenen Geräte ab, einschließlich Android-Telefone, Chromebooks und sogar Google Home Geräte wie — Chromecast, Lautsprecher und Displays. Genauer gesagt wurde der Fehler 2020 mit der Linux-Kernel-Version 5.8 eingeführt und war in jedem danach veröffentlichten Gerät vorhanden.
Die gute Nachricht ist, dass das Schadenspotenzial von Dirty Pipe für Android-Geräte sehr begrenzt ist, da die meisten von ihnen eine ältere Version des Linux-Kernels verwenden, die von dem Fehler nicht betroffen ist. Bei den Geräten, die standardmäßig auf Android 12 laufen, ist dies jedoch nicht der Fall. Also, Android-Geräte wie die Google-Pixel 6 -Serie und Samsung Galaxy S22-Serie können von Dirty Pipe betroffen sein. Darüber hinaus hat der Entwickler, der den Fehler ursprünglich entdeckt hat, ihn auf einem Pixel 6-Smartphone reproduziert und an Google gemeldet.
Wie versuchen Unternehmen, Dirty Pipe zu bekämpfen?
Neben der Entdeckung des „Dirty Pipe“-Exploits konnte der Entwickler die Schwachstelle auch schließen. „Der Fix wurde dann beim Linux-Kernel-Projekt eingereicht und innerhalb weniger Tage wurden neuere Versionen des Linux-Kernels enthüllt, die den Fix enthielten.
Googles Android-Sicherheitsteam wurde im Februar über den „Dirty Pipe“-Exploit benachrichtigt. Der Fix wurde bald zum Android-Quellcode hinzugefügt, um sicherzustellen, dass die kommenden Builds des Betriebssystems vor diesem Exploit geschützt sind. Das Chrome OS-Team hat den Fix ebenfalls aufgegriffen und soll als Mid-Cycle-Update für Chrome OS 99 eingeführt werden.
Google hat endlich den Sicherheitspatch für Mai 2022 für Pixel-Telefone eingeführt und auch das Android Security Bulletin für den Monat veröffentlicht, in dem der Dirty Pipe-Exploit direkt erwähnt wird. Damit ist bei jedem Android-Smartphone, das das Sicherheitsupdate vom Mai 2022 installiert, davon auszugehen, dass es vor Angreifern sicher ist.