23 маја, 2022

Beogradska Nedelja

Најновије вести из Србије на енглеском, најновије вести о Косову на енглеском, вести о српској економији, српске пословне вести, вести о српској политици, балканске регионалне вести у …

Истраживач користи Дирти Пипе експлоатацију за потпуно руковање Пикел 6 Про и Самсунг С22

Истраживач користи Дирти Пипе експлоатацију за потпуно руковање Пикел 6 Про и Самсунг С22

Истраживач је успешно користио критичну рањивост Дирти Пипе-а у Линук-у како би у потпуности искоријенио два модела Андроид телефона – Пикел 6 Про и Самсунг С22 – у хаку који показује моћ искоришћавања новооткривене грешке оперативног система.

Истраживач је изабрао ова два модела телефона са добрим разлогом: они су међу ретким — ако не и јединим — уређајима за које се зна да покрећу Андроид 5.10.43, једину верзију Гоогле-овог мобилног оперативног система изложену Дирти Пипе-у. Пошто ЛПЕ, или локално повећање привилегија, рањивост није уведена све до недавно објављене верзије 5.8 Линук кернела, свет експлоатибилних уређаја — било мобилних, ИоТ-а или сервера и десктопа — је релативно мали.

Ето, обрнута шкољка са роот привилегијама

Али за уређаје који паковање утичу на верзије Линук кернела, Дирти Пипе нуди хакерима — и бенигне и злонамерне — платформу за заобилажење нормалних безбедносних контрола и добијање потпуне роот контроле. Одатле, злонамерна апликација може потајно украсти ваше акредитиве за аутентификацију, фотографије, датотеке, поруке и друге осетљиве податке. ја Споменуо сам прошле недељеДирти Пипе је једна од најопаснијих Линук претњи откривених од 2016. године, године када се појавила још једна веома опасна и лака за експлоатацију Линук грешка под називом Дирти Цов.

Андроид користи безбедносне механизме као нпр селино и сандбокинг, што често чини подвиге тешким, ако не и немогућим. Упркос изазову, успешно Андроид рутовање показује да је Дирти Пипе одржив вектор напада на рањиве уређаје.

„То је узбудљиво јер већина рањивости Линук кернела неће бити од користи за Андроид експлоатације“, рекао је он. Валентина Палмиоти, главни истраживач безбедности у безбедносној фирми Грапл, у интервјуу. Рањивост је „приметна јер је последњих година било само неколико јавних Андроид ЛПЕ-ова (упоредите то са иОС-ом где их је било много). Иако ради само са 5.8 језгара и више, ограничена је на два уређаја која смо видели у демо.“

ат Погледајте видео На Твитеру је истраживач безбедности тражио да буде идентификован само преко свог Твитер налога ватра 30 Он покреће прилагођену апликацију коју је написао, прво на Пикел 6 Про, а затим на Самсунг С22. У року од неколико секунди, отвара се обрнуто кућиште дајући потпуни роот приступ на рачунару који је повезан на исту Ви-Фи мрежу. Одатле, Фире30 има могућност да заобиђе већину безбедносних мера уграђених у Андроид.

Остварени роот је ограничен, што значи да не може да преживи након поновног покретања. То значи да ће хобисти који желе да рутују своје уређаје тако да имају могућности које иначе нису доступне, морати да изврше процедуру сваки пут када се телефон укључи, што је непривлачан захтев за многе ентузијасте за рутовање. Међутим, истраживачи могу сматрати да је ова техника вреднија, јер им омогућава да постављају дијагнозе које иначе не би биле могуће.

Али можда најзаинтересованија група су људи који покушавају да инсталирају злонамерне алате. Као што видео показује, напади ће вероватно бити брзи и прикривени. Све што је потребно је локални приступ уређају, обично у облику покретања злонамерне апликације. Чак и ако је свет рањивог хардвера релативно млад, нема сумње да се Дирти Пипе може користити да га потпуно превазиђе.

„Ово је веома поуздан експлоат који ће радити без прилагођавања на свим рањивим системима“, написао је у е-поруци Цхристопх Хеибеизен, шеф безбедносног истраживања у Лоокоут-у. „Ово га чини веома атрактивним експлоатацијом за нападаче. Очекивао бих да се појаве наоружане верзије експлоатације, и оне ће се користити као преферирани експлоат када се наиђе на рањиви уређај јер је експлоатација поуздана. Такође, може бити добра идеја да се укључи у алате за рутовање за кориснике који рутирају сопствене уређаје.”

Такође има смисла да се други типови уређаја који користе слабе верзије Линук-а такође могу лако укоријенити користећи Дирти Пипе. У понедељак је произвођач уређаја за складиштење података КНАП рекао да су неки од његових НАС уређаја погођени рањивости и да су инжењери компаније у процесу темељне истраге како се то догодило. КНАП тренутно нема никаква ублажавања и препоручује корисницима да поново провере и инсталирају безбедносна ажурирања чим буду доступна.

READ  Ремеди и Роцкстар ремастерују Мак Паине 1 & 2 за ПС5, ПЦ и Ксбок