Alguns dias atrás publicamos aqui uma falha grave que afeta o Linux e até mesmo smartphones Android. Ela se chama Dirty Pipe e é bem perigosa. Pois é, depois de ter os detalhes divulgados e de estar supostamente corrigida, um pesquisador de segurança resolveu fazer o teste em dois smartphones. Os aparelhos em questão foram o Google Pixel 6 Pro e o Galaxy S22, ambos lançados recentemente. E adivinha? Ele conseguiu explorar a falha e invadir os dois celulares com acesso root.
Leia também
Linux teve aumento de 35% de infecções em 2021; saiba os motivos
Linux completa 30 anos
Dirty Pipe
A falha Dirty Pipe permite que uma pessoa não autorizada acesse sistemas baseados em Linux com acesso de administrador, o que chamamos de acesso root (raiz). Um acesso de administrador permite que a pessoa faça literalmente o que ela quiser no sistema, incluindo ações maliciosas. Bons exemplos são: instalação de malwares, roubar dados sigilosos e desabilitar recursos de segurança.
Acontece que essa falha já havia sido corrigida em vários kernel Linux. Entretanto, o Linux 5.10.43 vem com um kernel que ainda está vulnerável. E é justamente essa versão do Linux que é usada como base no Pixel 6 Pro e no Galaxy S22.
Felizmente, não é tão simples explorar essa falha. O próprio sistema operacional Android tem recursos de segurança que dificultam a exploração da Dirty Pipe. Um bom exemplo é o SELinux, que tem por objetivo justamente dificultar a exploração de brechas de segurança. Mas é aquela coisa, né? Nada no mundo da tecnologia é 100% à prova de falhas.
Dirty Pipe não é tão simples de ser explorada
Apesar de ter conseguido invadir os dois celulares com sucesso, o pesquisador de segurança explica que não é assim tão simples. Ele preferiu não se identificar, mas em um vídeo publicado no Twitter pelo perfil Fire30, ele mostrou a falha sendo explorada nos dois smartphones.
https://twitter.com/Fire30_/status/1503422980612923404
No vídeo acima podemos ver os dois celulares sendo acessados via Wi-Fi. Para isso, o Fire30 criou um pequeno aplicativo apenas para este propósito. Além disso, o acesso é feito por meio de um notebook. Dessa forma, ele pode fazer qualquer coisa no sistema dos dois aparelhos. Afinal de contas, ele tem acesso root.
É claro que alguém com acesso root nem sempre terá intenções maliciosas. Alguém pode querer esse tipo de acesso apenas para estudar o Android mais a fundo, fazer alguma intervenção no sistema e usá-lo para fins legítimos. Mas, convenhamos, quem se dá ao trabalho de explorar esse tipo de falha não está interessado em usar o sistema de forma legítima.
Falha deve ser corrigida em breve
O Google já informou que está ciente do problema. A empresa disse também que já passou para as fabricantes informações sobre como o problema deve ser tratado. Isso significa que alguma atualização de segurança deve ser liberada em breve. No entanto, a empresa não disse nenhuma data.
De qualquer forma, apenas usuários bem experientes conseguem explorar essa falha. A proteção SELinux, presente por padrão no Android, não é tão fácil de ser neutralizada. O pesquisador em questão disse que precisou usar técnicas próprias e que não estão relacionadas com a Dirty Pipe. Ele preferiu não informar que técnicas são essas.
Fonte: Ars Technica