Aralık 11, 2024

Manavgat Son Haber

Türkiye'den ve dünyadan siyaset, iş dünyası, yaşam tarzı, spor ve daha pek çok konuda son haberler

Araştırmacı, Pixel 6 Pro ve Samsung S22’yi tamamen köklendirmek için Dirty Pipe istismarını kullanıyor

Araştırmacı, Pixel 6 Pro ve Samsung S22’yi tamamen köklendirmek için Dirty Pipe istismarını kullanıyor

Bir araştırmacı, yeni keşfedilen bir işletim sistemi açığından yararlanmanın gücünü gösteren bir hack’te iki Android telefon modelini (Pixel 6 Pro ve Samsung S22) tamamen köklendirmek için Linux’ta kritik bir Dirty Pipe güvenlik açığını başarıyla kullandı.

Araştırmacı bu iki telefon modelini iyi bir nedenle seçti: Bunlar, Google’ın mobil işletim sisteminin Dirty Pipe’a maruz kalan tek sürümü olan Android 5.10.43’ü çalıştırdığı bilinen -tek değilse de – birkaç cihazdan biri. LPE veya yerel ayrıcalık yükseltme, güvenlik açığı yakın zamanda Linux çekirdeğinin 5.8 sürümüne kadar tanıtılmadığından, sömürülebilir cihazlar dünyası (mobil, IoT veya sunucular ve masaüstü bilgisayarlar) nispeten küçüktür.

Bakın, kök ayrıcalıklarına sahip bir ters kabuk

Ancak, etkilenen Linux çekirdek sürümlerini paketleyen cihazlar için Dirty Pipe, hem iyi niyetli hem de kötü niyetli bilgisayar korsanlarına normal güvenlik kontrollerini atlamak ve tam kök kontrolü elde etmek için bir platform sunar. Oradan, kötü amaçlı bir uygulama kimlik doğrulama bilgilerinizi, fotoğraflarınızı, dosyalarınızı, mesajlarınızı ve diğer hassas verilerinizi gizlice çalabilir. Bende geçen hafta bahsetmiştimDirty Pipe, Dirty Cow adlı son derece tehlikeli ve kullanımı kolay bir başka Linux açığının ortaya çıktığı 2016 yılından bu yana ortaya çıkan en tehlikeli Linux tehditlerinden biridir.

Android, aşağıdakiler gibi güvenlik mekanizmalarını kullanır: selino ve genellikle istismarları imkansız olmasa da zorlaştıran korumalı alan. Zorluğa rağmen, başarılı Android köklendirme, Dirty Pipe’ın savunmasız cihazlara karşı uygulanabilir bir saldırı vektörü olduğunu gösteriyor.

“Heyecan verici çünkü çoğu Linux çekirdeği güvenlik açığı Android istismarları için faydalı olmayacak” dedi. Valentina Palmioti, Bir röportajda güvenlik firması Grapl’de baş güvenlik araştırmacısı. Güvenlik açığı, “son yıllarda yalnızca birkaç genel Android LPE olduğu için dikkate değerdir (bunu iOS ile karşılaştırın, çok sayıda olduğu yerde). Yalnızca 5.8 çekirdek ve üzeri çalıştırmasına rağmen, bu, daha önce gördüğümüz iki cihazla sınırlıdır. demosu.”

READ  Neuralink tarafından üretilen ve bilgisayar destekli tasarım ve video oyunlarında kullandığı insan beyni implantının ikinci alıcısı

de Video görüntüle Twitter’da bir güvenlik araştırmacısı yalnızca Twitter hesabı üzerinden kimliğinin açıklanmasını istedi ateş 30 Yazdığı özel bir uygulamayı önce Pixel 6 Pro’da ve ardından Samsung S22’de çalıştırıyor. Saniyeler içinde, aynı Wi-Fi ağına bağlı bir bilgisayarda tam kök erişimi sağlayan bir ters kasa açılır. Oradan, Fire30, çoğu Android yerleşik güvenlik önlemini atlama yeteneğine sahiptir.

Elde edilen kök sınırlıdır, yani yeniden başlatma sırasında hayatta kalamaz. Bu, normalde mevcut olmayan yeteneklere sahip olmak için cihazlarını rootlamak isteyen hobicilerin, telefon her açıldığında prosedürü gerçekleştirmeleri gerektiği anlamına gelir; bu, birçok root meraklısı için çekici olmayan bir gerekliliktir. Bununla birlikte, araştırmacılar, aksi takdirde mümkün olmayacak teşhisler koymalarına izin verdiği için bu tekniği daha değerli bulabilirler.

Ancak belki de en çok ilgilenen grup, kötü amaçlı araçlar yüklemeye çalışan kişilerdir. Videonun gösterdiği gibi, saldırıların hızlı ve gizli olması muhtemeldir. Tek gereken, genellikle kötü amaçlı bir uygulama çalıştırma biçiminde, cihaza yerel erişimdir. Savunmasız donanım dünyası nispeten genç olsa bile, Dirty Pipe’ın bunun tamamen üstesinden gelmek için kullanılabileceğine şüphe yok.

Lookout’un güvenlik araştırması başkanı Christoph Heibeizen bir e-postada “Bu, tüm savunmasız sistemlerde özelleştirme olmadan çalışacak son derece güvenilir bir istismardır” dedi. “Bu, saldırganların kullanması için onu çok çekici bir istismar haline getiriyor. İstismarın silahlı sürümlerinin ortaya çıkmasını beklerdim ve açık bir cihazla karşılaşıldığında, istismar güvenilir olduğu için bunlar tercih edilen istismar olarak kullanılacaktır. Ayrıca, olabilir. Kendi cihazlarına root atan kullanıcılar için rootlama araçlarına dahil olmak iyi bir fikir.” “

Ayrıca, Linux’un zayıf sürümlerini çalıştıran diğer cihaz türlerinin de Dirty Pipe kullanılarak kolayca köklendirilebilmesi mantıklıdır. Pazartesi günü, depolama cihazı üreticisi QNAP, bazı NAS cihazlarının güvenlik açığından etkilendiğini ve şirket mühendislerinin bunun nasıl olduğunu kapsamlı bir şekilde araştırma sürecinde olduğunu söyledi. QNAP şu anda herhangi bir azaltıcı etkiye sahip değildir ve kullanıcıların güvenlik güncellemelerini hazır olur olmaz tekrar kontrol etmelerini ve yüklemelerini önerir.

READ  Hackerların Killer Instinct'in ana çevrimiçi modunu kaldırdığı söyleniyor