22 4 月, 2024

Eddiba Sports

从亚洲的Eddiba获取最新的亚洲新闻:重大新闻,专题报道,分析和特别报道以及来自亚洲大陆的音频和视频。

研究人员使用 Dirty Pipe 漏洞彻底根植 Pixel 6 Pro 和三星 S22

研究人员使用 Dirty Pipe 漏洞彻底根植 Pixel 6 Pro 和三星 S22

一名研究人员已成功使用 Linux 中的一个关键脏管道漏洞,以完全根植两种 Android 手机型号——Pixel 6 Pro 和三星 S22——在一次黑客攻击中,展示了利用新发现的操作系统漏洞的威力。

研究人员选择这两种手机型号是有充分理由的:它们是少数——如果不是唯一——已知运行 Android 5.10.43 的设备之一,Android 5.10.43 是唯一暴露于 Dirty Pipe 的谷歌移动操作系统版本。 由于 LPE 或本地权限提升漏洞直到最近发布的 Linux 内核 5.8 才引入,因此可利用设备(无论是移动设备、物联网还是服务器和台式机)的世界相对较小。

看哪,一个具有 root 权限的反向 shell

但是对于打包了受影响的 Linux 内核版本的设备,Dirty Pipe 为黑客(无论是良性的还是恶意的)提供了一个绕过正常安全控制并获得完全根控制的平台。 从那里,恶意应用程序可以偷偷窃取您的身份验证凭据、照片、文件、消息和其他敏感数据。 我 我上周提到过Dirty Pipe 是自 2016 年以来暴露的最危险的 Linux 威胁之一,这一年另一个名为 Dirty Cow 的高度危险且易于利用的 Linux 漏洞浮出水面。

Android 使用安全机制,例如 塞利诺 和沙箱,这通常会使漏洞利用变得困难,如果不是不可能的话。 尽管存在挑战,但成功的 Android 生根表明 Dirty Pipe 是针对易受攻击设备的可行攻击媒介。

“这很令人兴奋,因为大多数 Linux 内核漏洞对于 Android 漏洞利用都没有用,”他说。 瓦伦蒂娜·帕尔米奥蒂,安全公司 Grapl 的首席安全研究员,在接受采访时。 该漏洞“值得注意,因为近年来只有少数公共 Android LPE(与 iOS 相比有很多)。虽然它只运行 5.8 核及以上,但仅限于我们在演示。”

观看视频 一位安全研究人员在 Twitter 上发布,要求仅通过他的 Twitter 帐户进行识别 火 30 他运行自己编写的自定义应用程序,首先在 Pixel 6 Pro 上运行,然后在三星 S22 上运行。 在几秒钟内,一个反向外壳打开,在连接到同一 Wi-Fi 网络的计算机上提供完全的 root 访问权限。 从那里开始,Fire30 能够绕过大多数 Android 内置安全措施。

获得的根受到限制,这意味着它在重新启动时无法生存。 这意味着想要root他们的设备以使其具有通常不可用的功能的爱好者必须在每次打开手机时执行该过程,这对于许多root爱好者来说是一个没有吸引力的要求。 然而,研究人员可能会发现这种技术更有价值,因为它使他们能够做出原本不可能的诊断。

但也许最感兴趣的群体是试图安装恶意工具的人。 正如视频所示,攻击可能是快速而隐秘的。 所需要的只是对设备的本地访问,通常以运行恶意应用程序的形式。 即使易受攻击的硬件世界还比较年轻,但毫无疑问可以使用 Dirty Pipe 彻底征服它。

移动安全公司 Lookout 的安全研究负责人 Christoph Heibeizen 在一封电子邮件中写道:“这是一个高度可靠的漏洞利用,无需对所有易受攻击的系统进行定制即可工作。” “这使得它成为攻击者使用的一个非常有吸引力的漏洞。我预计会出现该漏洞的武装版本,当遇到易受攻击的设备时,它们将被用作首选漏洞,因为该漏洞是可靠的。此外,它可能是将自己的设备生根的用户包含在生根工具中是一个好主意。”“

同样有意义的是,其他类型的运行弱版本 Linux 的设备也可以使用 Dirty Pipe 轻松植根。 周一,存储设备制造商威联通表示,其部分 NAS 设备受到该漏洞的影响,该公司的工程师正在彻底调查这是如何发生的。 QNAP 目前没有任何缓解措施,并建议用户尽快检查并安装安全更新。

READ  Gemini App 触达更多国家并获得助理推广