El investigador usa el exploit Dirty Pipe para rootear completamente Pixel 6 Pro y Samsung S22

Un investigador utilizó con éxito una vulnerabilidad crítica de Dirty Pipe en Linux para rootear por completo dos modelos de teléfonos Android, Pixel 6 Pro y Samsung S22, en un truco que demuestra el poder de explotar una falla del sistema operativo recién descubierta.

El investigador eligió estos dos modelos de teléfonos por una buena razón: se encuentran entre los pocos, si no los únicos, dispositivos que se sabe que ejecutan Android 5.10.43, la única versión del sistema operativo móvil de Google expuesta a Dirty Pipe. Debido a que la vulnerabilidad LPE, o escalada de privilegios locales, no se introdujo hasta el lanzamiento reciente de 5.8 del kernel de Linux, el mundo de los dispositivos explotables, ya sean móviles, IoT o servidores y equipos de escritorio, es relativamente pequeño.

He aquí, un shell inverso con privilegios de root

Pero para los dispositivos que empaquetan versiones afectadas del kernel de Linux, Dirty Pipe ofrece a los piratas informáticos, tanto benignos como maliciosos, una plataforma para eludir los controles de seguridad normales y obtener el control total de la raíz. A partir de ahí, una aplicación maliciosa puede robar subrepticiamente sus credenciales de autenticación, fotos, archivos, mensajes y otros datos confidenciales. me mencioné la semana pasadaDirty Pipe es una de las amenazas de Linux más peligrosas expuestas desde 2016, el año en que apareció otra falla de Linux altamente peligrosa y fácil de explotar llamada Dirty Cow.

Android utiliza mecanismos de seguridad como selino y sandboxes, que a menudo hacen que las hazañas sean difíciles, si no imposibles. A pesar del desafío, el enrutamiento exitoso de Android muestra que Dirty Pipe es un vector de ataque viable contra dispositivos vulnerables.

READ  El expresidente de Blizzard Mike Ybarra quiere ofrecer "orientación" a los desarrolladores

“Es emocionante porque la mayoría de las vulnerabilidades del kernel de Linux no serán útiles para las vulnerabilidades de Android”, dijo. valentina palmiotti, investigador principal de seguridad de la empresa de seguridad Grapl, en una entrevista. La vulnerabilidad es “notable porque solo ha habido unos pocos LPE de Android públicos en los últimos años (compárelo con iOS, donde ha habido muchos). Aunque solo ejecuta 5.8 núcleos y más, está limitado a los dos dispositivos que vimos en el manifestación.”

en ver un video Publicado en Twitter, un investigador de seguridad pidió ser identificado solo a través de su cuenta de Twitter fuego 30 Ejecuta una aplicación personalizada que escribió, primero en el Pixel 6 Pro y luego en el Samsung S22. En cuestión de segundos, se abre un shell inverso que brinda acceso completo a la raíz en una computadora conectada a la misma red Wi-Fi. A partir de ahí, Fire30 tiene la capacidad de eludir la mayoría de las medidas de seguridad integradas de Android.

La raíz lograda está restringida, lo que significa que no puede sobrevivir al reiniciar. Esto significa que los aficionados que quieran rootear sus dispositivos para que tengan capacidades que normalmente no están disponibles, deben realizar el procedimiento cada vez que se enciende el teléfono, lo cual es un requisito poco atractivo para muchos aficionados al rooteo. Sin embargo, los investigadores pueden encontrar esta técnica más valiosa, ya que les permite hacer diagnósticos que de otro modo no serían posibles.

Pero quizás el grupo más interesado son las personas que intentan instalar herramientas maliciosas. Como muestra el video, es probable que los ataques sean rápidos y sigilosos. Todo lo que se requiere es acceso local al dispositivo, generalmente mediante la ejecución de una aplicación maliciosa. Incluso si el mundo del hardware vulnerable es relativamente joven, no hay duda de que Dirty Pipe puede usarse para conquistarlo por completo.

READ  Cómo actualizar su PC con Windows 10 "incompatible" a Windows 11: dos opciones

“Este es un exploit altamente confiable que funcionará sin personalización en todos los sistemas vulnerables”, escribió en un correo electrónico Christoph Heibeizen, jefe de investigación de seguridad en la firma de seguridad móvil Lookout. “Esto lo convierte en un exploit muy atractivo para que lo usen los atacantes. Espero que surjan versiones armadas del exploit, y se usarán como el exploit preferido cuando se encuentre un dispositivo vulnerable porque el exploit es confiable. Además, podría ser una buena idea incluirlo en las herramientas de enraizamiento para los usuarios que están enraizando sus propios dispositivos”.

También tiene sentido que otros tipos de dispositivos que ejecutan versiones débiles de Linux también se puedan rootear fácilmente usando Dirty Pipe. El lunes, el fabricante de dispositivos de almacenamiento QNAP dijo que algunos de sus dispositivos NAS están afectados por la vulnerabilidad y que los ingenieros de la compañía están investigando a fondo cómo sucedió esto. QNAP actualmente no tiene mitigaciones y recomienda a los usuarios que vuelvan a consultar e instalen las actualizaciones de seguridad tan pronto como estén disponibles.

Dejá un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio