¿Qué es, mi teléfono está en riesgo y qué puedo hacer?

Poco más de un mes después de que Samsung anunciara su buque insignia de la serie Galaxy S22, un investigador de seguridad encontró una vulnerabilidad importante que los pone a ellos y a un puñado de otros teléfonos Android en riesgo. En los últimos días, ha habido muchas preguntas e inquietudes sobre el exploit conocido como Dirty Pipe. Aquí está el resumen del exploit Dirty Pipe, los teléfonos afectados por él y lo que puede hacer para mantenerse a salvo.

¿Qué es la “tubería sucia”?

Dirty Pipe es el nombre que recibe la vulnerabilidad CVE-2022-0847, presente en las versiones 5.8 y posteriores del kernel de Linux. El investigador que descubrió el problema lo encontró a través de lo que se suponía que era un error que causaba que los registros de acceso en una máquina se corrompieran de forma intermitente. Un examen más profundo de la causa precisa indicó que el problema podría usarse como un exploit muy serio. El mecanismo es complicado, pero en esencia, la vulnerabilidad permite que se inyecten datos en archivos arbitrarios debido a la forma en que el kernel de Linux lee, escribe y pasa datos a través de lo que se llama “tuberías”, de ahí el nombre.

ANDROIDPOLICE VÍDEO DEL DÍA

Debido a que básicamente todo en Linux es un “archivo”, y debido a que Dirty Pipe puede modificar selectivamente los datos en cualquier archivo (ya sea directamente o a través de cómo se lee el archivo a través de la memoria caché), eso significa que un atacante podría usar el exploit para modificar los archivos del sistema. Un mal actor puede usar el exploit Dirty Pipe para inyectar código arbitrario para que lo ejecute un proceso privilegiado. Ese código se puede usar para todo tipo de aplicaciones potenciales, como otorgar permisos de root a otro software y modificar el sistema sin autorización.

En términos menos técnicos, Dirty Pipe es una vulnerabilidad en Linux que permite que una aplicación maliciosa controle casi por completo el sistema. y eso da miedo

¿Deberia estar preocupado?

La probabilidad de ser víctima de un ataque de Dirty Pipe en su teléfono o tableta Android es baja, pero aún hay motivos para alarmarse. Dado que Linux alimenta más que solo servidores y la computadora portátil de su amigo nerd, muchos dispositivos están potencialmente en riesgo. Muchos sistemas integrados, dispositivos domésticos inteligentes, decodificadores e incluso la mayoría de los teléfonos del mundo ejecutan Linux, en el último caso, cortesía de Android. Dicho esto, la mayoría de los propietarios de dispositivos Android no necesitan preocuparse.

Para empezar, Dirty Pipe solo afecta a los dispositivos Android que ejecutan las versiones 5.8 y posteriores del kernel de Linux. No hay una lista completa de teléfonos vinculados a versiones específicas del kernel de Linux, pero muchos teléfonos Android “viven” en una versión específica del kernel durante toda su vida. Kernel 5.8 se lanzó en 2020, pero los dispositivos Android no comenzaron a recibir versiones más recientes hasta el lanzamiento de Android 12. Las imágenes genéricas del kernel complican esto un poco, pero solo lo usan Pixel 6 y 6 Pro, y los dispositivos de consumo que usan versiones del kernel posteriores a la 5.8 tampoco debutó hasta Android 12.

En breve, si su teléfono se lanzó con Android 11 o anterior, yEstás a salvo de Dirty Pipe, e incluso si actualizó a Android 12, no hay motivo de preocupación. Eso significa más los teléfonos de 2021 y anteriores no se ven afectados. Sin embargo, algunos teléfonos más recientes están afectados.

Sabemos las series Pixel 6, Pixel 6 Pro y Samsung Galaxy S22 se ven afectadas por Dirty Pipe. Nos comunicamos con Qualcomm y MediaTek para obtener más detalles sobre qué conjuntos de chips pueden admitir versiones vulnerables del kernel de Android. Android Police ha confirmado por separado que el Xiaomi 12 Pro está ejecutando una versión afectada del kernel de Linux. Lo más probable es que algunos, si no todos, los teléfonos con el conjunto de chips Snapdragon 8 Gen 1 y Android 12 también sean vulnerables.

¿Cómo puedo comprobar si mi teléfono está afectado?

Si le preocupa si su teléfono podría ser vulnerable a Dirty Pipe, hasta que las cosas estén parcheadas, verificar es fácil, pero no siempre simple. La versión del kernel debe aparecer en algún lugar de la aplicación de configuración de su teléfono, pero diferentes compañías la colocan en un lugar diferente (y algunas incluso la nombran de manera diferente). Todo lo que necesita preocuparse por ahora son los primeros dos dígitos para el kernel.


Siga los pasos a continuación para ubicar la versión del kernel para Google Pixel, OnePlus (con Oxygen OS 12 o posterior) y teléfonos Samsung Galaxy:

  • Teléfonos Samsung Galaxy
    • Grifo Ajustes Acerca del teléfonoInformación del programa.
  • Teléfonos Google Pixel
    • Seleccione Ajustes Acerca del teléfonoversión de Android.
  • Teléfonos OnePlus
    • Ir AjustesAcerca del dispositivoVersión.

Si posee un teléfono de un fabricante diferente, simplemente escriba “kernel” en la barra de búsqueda de Configuración. Aunque es posible que aún no aparezca en todos los dispositivos, es una forma rápida y fácil de acceder a la información en muchos casos, incluso para los dispositivos que no están cubiertos anteriormente.

Recuerda, si tLos primeros dígitos de la versión del kernel de su teléfono son inferiores a 5.8, está a salvo.

¿Qué se está haciendo para solucionar el exploit de Dirty Pipe?

En este momento, no hay nada que puedas hacer para solucionar el problema. Los fabricantes y Google deben abordar la vulnerabilidad en los teléfonos Android a través de una actualización OTA. El problema ya se solucionó en el kernel de Linux (si está ejecutando un servidor o usando Linux en alguna otra aplicación, actualice lo antes posible), pero el proceso para entregar una actualización en Android es un poco más complicado debido a cómo funciona Android. .

Google nos dice que está al tanto de la vulnerabilidad y ha compartido información con socios sobre cómo solucionar el problema. Hasta el momento, no conocemos un nivel de parche específico que aborde el problema ni ninguna actualización para los dispositivos Android que lo hagan, pero espero que las actualizaciones en el próximo mes o dos (en abril o mayo) probablemente incluyan una solución. . También nos comunicamos con Samsung, Qualcomm y MediaTek (como proveedores de conjuntos de chips que envían núcleos a los fabricantes de dispositivos) para obtener un cronograma más preciso.

Hay algunas cosas que puede hacer mientras tanto para reducir su riesgo potencial. Si su teléfono está afectado:

  • No instales aplicaciones de desarrolladores en los que no confíes.
  • No descargue ni instale manualmente aplicaciones desde fuera de Play Store.
  • Compruebe si hay actualizaciones del sistema con frecuencia.

Google también nos dice que está explorando formas de usar Google Play Protect para ofrecer protección adicional contra este problema. Si se limita a fuentes como Play Store para sus aplicaciones, eso reducirá las posibilidades de que pueda instalar una aplicación maliciosa que aproveche la vulnerabilidad de Dirty Pipe, aunque no es una defensa perfecta. Las aplicaciones aún pueden descargar código que se aprovecha de la vulnerabilidad después de instalarlas.

En los próximos meses, el impacto de Dirty Pipe en Android se reducirá a medida que los fabricantes implementen actualizaciones para abordar el problema. Si no ha actualizado a un nuevo buque insignia en los últimos seis meses, no tiene por qué preocuparse. Sin embargo, si acaba de adquirir un nuevo Samsung Galaxy S22, no descargue aplicaciones fuera de Google Play Store y esté atento a las actualizaciones de OTA para su teléfono.


YouTube avanzado
Google finalmente logra matar a YouTube Vanced

Gran pérdida para la comunidad modding.

Leer siguiente


Sobre el Autor

Add Comment