La vulnerabilidad de raíz de Dirty Pipe se puede explotar en Galaxy S22 y Pixel 6 Pro

¿Qué sucede cuando se divulga públicamente una vulnerabilidad de elevación de privilegios de Linux que también afecta a Android? ¡Lo tienes! Los investigadores de seguridad y los entusiastas de Android de todo el mundo están tratando de aprovechar la falla recientemente descubierta para crear un exploit, que se puede usar para obtener acceso avanzado a su dispositivo (como root o la capacidad de mostrar imágenes personalizadas). Por otro lado, los fabricantes de dispositivos y algunos desarrolladores externos decididos se apresuran a asumir la responsabilidad de parchar la puerta trasera lo antes posible.

Esto es exactamente lo que le pasó a CVE-2022-0847, una vulnerabilidad denominada «Dirty Pipe» en la versión 5.8 y posteriores del kernel de Linux. Hablamos sobre el exploit en detalle la semana pasada, pero no cubrimos explícitamente los posibles escenarios de abuso en Android. Ahora, Fire30, miembro de XDA, ha demostrado una implementación de explotación en torno a la falla del kernel que puede darle al atacante un shell raíz en el Samsung Galaxy S22 y Google Pixel 6 Pro.

Te puede interesar:  WhatsApp pronto podría permitirle enviar mensajes a través del Asistente de Facebook en Ray-Ban Stories

El punto clave aquí es que no necesita ningún tipo de desbloqueo u otro truco para que funcione: el exploit Dirty Pipe le permite al atacante obtener acceso de nivel raíz en el dispositivo de destino a través de un shell inverso a través de una aplicación maliciosa especialmente diseñada. . . Al momento de escribir este artículo, los buques insignia como Google Pixel 6 Pro y Samsung Galaxy S22 son vulnerables al vector de ataque incluso en sus últimas versiones de software, lo que muestra el potencial de la vulnerabilidad. Dado que también puede configurar SELinux como permisivo, prácticamente no hay impedimento para el control no autorizado del dispositivo.

Te puede interesar:  La última actualización de Scrcpy trae transferencia de teclado y mouse sin depuración USB

Desde la perspectiva de la escena de modificación de Android, Dirty Pipe podría ser útil para obtener acceso temporal a la raíz en teléfonos inteligentes Android que de otro modo serían difíciles de rootear, por ejemplo, algunas variantes regionales de Snapdragon de los buques insignia de Samsung Galaxy. Sin embargo, la ventana no durará mucho, ya que la vulnerabilidad ya se ha reparado en el núcleo principal de Linux, y es probable que los OEM implementen la solución como parte de las próximas actualizaciones de seguridad mensuales. Sin embargo, evite instalar aplicaciones de fuentes aleatorias en este momento para protegerse. Mientras tanto, esperamos que Google publique una actualización de Play Protect para evitar que la vulnerabilidad sea explotada por aplicaciones maliciosas.

Te puede interesar:  Estas son las mejores fundas Google Pixel 6a para comprar en 2022


La fuente: Fire30 en Twitter
Vía: Misaal Rahman

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Configurar y más información
Privacidad