Usuário explora falha Dirty Pipe no Galaxy S22 e consegue acesso root

Alguns dias atrás publicamos aqui uma falha grave que afeta o Linux e até mesmo smartphones Android. Ela se chama Dirty Pipe e é bem perigosa. Pois é, depois de ter os detalhes divulgados e de estar supostamente corrigida, um pesquisador de segurança resolveu fazer o teste em dois smartphones. Os aparelhos em questão foram o Google Pixel 6 Pro e o Galaxy S22, ambos lançados recentemente. E adivinha? Ele conseguiu explorar a falha e invadir os dois celulares com acesso root.

Leia também
Linux teve aumento de 35% de infecções em 2021; saiba os motivos
Linux completa 30 anos

Dirty Pipe

A falha Dirty Pipe permite que uma pessoa não autorizada acesse sistemas baseados em Linux com acesso de administrador, o que chamamos de acesso root (raiz). Um acesso de administrador permite que a pessoa faça literalmente o que ela quiser no sistema, incluindo ações maliciosas. Bons exemplos são: instalação de malwares, roubar dados sigilosos e desabilitar recursos de segurança.

Acontece que essa falha já havia sido corrigida em vários kernel Linux. Entretanto, o Linux 5.10.43 vem com um kernel que ainda está vulnerável. E é justamente essa versão do Linux que é usada como base no Pixel 6 Pro e no Galaxy S22.

Felizmente, não é tão simples explorar essa falha. O próprio sistema operacional Android tem recursos de segurança que dificultam a exploração da Dirty Pipe. Um bom exemplo é o SELinux, que tem por objetivo justamente dificultar a exploração de brechas de segurança. Mas é aquela coisa, né? Nada no mundo da tecnologia é 100% à prova de falhas.

Dirty Pipe não é tão simples de ser explorada

Apesar de ter conseguido invadir os dois celulares com sucesso, o pesquisador de segurança explica que não é assim tão simples. Ele preferiu não se identificar, mas em um vídeo publicado no Twitter pelo perfil Fire30, ele mostrou a falha sendo explorada nos dois smartphones.

https://twitter.com/Fire30_/status/1503422980612923404

No vídeo acima podemos ver os dois celulares sendo acessados via Wi-Fi. Para isso, o Fire30 criou um pequeno aplicativo apenas para este propósito. Além disso, o acesso é feito por meio de um notebook. Dessa forma, ele pode fazer qualquer coisa no sistema dos dois aparelhos. Afinal de contas, ele tem acesso root.

É claro que alguém com acesso root nem sempre terá intenções maliciosas. Alguém pode querer esse tipo de acesso apenas para estudar o Android mais a fundo, fazer alguma intervenção no sistema e usá-lo para fins legítimos. Mas, convenhamos, quem se dá ao trabalho de explorar esse tipo de falha não está interessado em usar o sistema de forma legítima.

Falha deve ser corrigida em breve

O Google já informou que está ciente do problema. A empresa disse também que já passou para as fabricantes informações sobre como o problema deve ser tratado. Isso significa que alguma atualização de segurança deve ser liberada em breve. No entanto, a empresa não disse nenhuma data.

De qualquer forma, apenas usuários bem experientes conseguem explorar essa falha. A proteção SELinux, presente por padrão no Android, não é tão fácil de ser neutralizada. O pesquisador em questão disse que precisou usar técnicas próprias e que não estão relacionadas com a Dirty Pipe. Ele preferiu não informar que técnicas são essas.

Fonte: Ars Technica

Postado por
Siga em:
Compartilhe
Deixe seu comentário
Veja também
Publicações Relacionadas
Localize algo no site!