El investigador usa el exploit Dirty Pipe para rootear completamente un Pixel 6 Pro y un Samsung S22

Un investigador utilizó con éxito la vulnerabilidad crítica Dirty Pipe en Linux para rootear por completo dos modelos de teléfonos Android, un Pixel 6 Pro y un Samsung S22, en un truco que demuestra el poder de explotar la falla del sistema operativo recién descubierta.

El investigador eligió esos dos modelos de teléfonos por una buena razón: son dos de los pocos, si no los únicos, dispositivos que se sabe que ejecutan la versión 5.10.43 de Android, la única versión del sistema operativo móvil de Google que es vulnerable a Dirty Pipe. Debido a que la vulnerabilidad LPE, o escalada de privilegios locales, no se introdujo hasta la versión 5.8 del kernel de Linux lanzada recientemente, el universo de dispositivos explotables, ya sean dispositivos móviles, Internet de las cosas o servidores y equipos de escritorio, es relativamente pequeño.

He aquí, un shell inverso con privilegios de root

Pero para los dispositivos que empaquetan versiones afectadas del kernel de Linux, Dirty Pipe ofrece a los piratas informáticos, tanto benignos como maliciosos, una plataforma para eludir los controles de seguridad normales y obtener el control total de la raíz. A partir de ahí, una aplicación maliciosa podría robar subrepticiamente credenciales de autenticación, fotos, archivos, mensajes y otros datos confidenciales. Como informé la semana pasada, Dirty Pipe se encuentra entre las amenazas de Linux más graves que se han revelado desde 2016, el año en que salió a la luz otra falla de Linux de alta gravedad y fácil de explotar llamada Dirty Cow.

Android utiliza mecanismos de seguridad como SELinux y sandboxing, que a menudo hacen que las vulnerabilidades sean difíciles, si no imposibles. A pesar del desafío, la exitosa raíz de Android muestra que Dirty Pipe es un vector de ataque viable contra dispositivos vulnerables.

“Es emocionante porque la mayoría de las vulnerabilidades del kernel de Linux no serán útiles para explotar Android”. valentina palmiotti, investigador principal de seguridad en la firma de seguridad Grapl, dijo en una entrevista. El exploit “es notable porque solo ha habido unos pocos LPE públicos de Android en los últimos años (compárelo con iOS, donde ha habido tantos). Sin embargo, debido a que solo funciona en kernels 5.8 y superiores, está limitado a los dos dispositivos que tenemos. vi en la demostración”.

en un demostración de vídeo publicado en Twitter, un investigador de seguridad que pidió ser identificado solo por su cuenta de Twitter fuego30 ejecuta una aplicación personalizada que escribió, primero en un Pixel 6 Pro y luego en un Samsung S22. En cuestión de segundos, se abre un shell inverso que brinda acceso completo a la raíz en una computadora conectada a la misma red Wi-Fi. A partir de ahí, Fire30 tiene la capacidad de anular la mayoría de las protecciones de seguridad integradas en Android.

La raíz lograda está atada, lo que significa que no puede sobrevivir a un reinicio. Eso significa que los aficionados que quieran rootear sus dispositivos para tener capacidades que normalmente no están disponibles tendrían que realizar el procedimiento cada vez que se enciende el teléfono, un requisito que no es atractivo para muchos aficionados al rooteo. Los investigadores, sin embargo, pueden encontrar la técnica más valiosa, porque les permite realizar diagnósticos que de otro modo no serían posibles.

Pero quizás el grupo más interesado sea el de las personas que intentan instalar productos maliciosos. Como muestra el video, los ataques tienen el potencial de ser rápidos y sigilosos. Todo lo que se requiere es acceso local al dispositivo, generalmente ejecutando una aplicación maliciosa. Incluso si el universo de dispositivos vulnerables es relativamente pequeño, no hay duda de que Dirty Pipe podría usarse para comprometerlo por completo.

“Este es un exploit altamente confiable que funcionará sin personalización en todos los sistemas vulnerables”, escribió en un correo electrónico Christoph Hebeisen, jefe de investigación de seguridad del proveedor de seguridad móvil Lookout. “Esto lo convierte en un exploit muy atractivo para los atacantes. Espero que aparezcan versiones armadas del exploit, y se usarán como un exploit preferido cuando se encuentre un dispositivo vulnerable porque el exploit es confiable. Además, bien puede incluirse en las herramientas de enraizamiento para los usuarios que enrutan sus propios dispositivos”.

También es lógico que otros tipos de dispositivos que ejecutan versiones vulnerables de Linux también se puedan rootear fácilmente con Dirty Pipe. El lunes, el fabricante de dispositivos de almacenamiento QNAP dijo que algunos de sus dispositivos NAS están afectados por la vulnerabilidad y que los ingenieros de la compañía están investigando cómo exactamente. Actualmente, QNAP no tiene mitigaciones disponibles y recomienda a los usuarios que vuelvan a consultar e instalen las actualizaciones de seguridad una vez que estén disponibles.

Add Comment