4 5 月, 2024

Eddiba Sports

从亚洲的Eddiba获取最新的亚洲新闻:重大新闻,专题报道,分析和特别报道以及来自亚洲大陆的音频和视频。

肮脏的管道:Pixel 6 和 Galaxy S22 受到严重利用的影响

肮脏的管道:Pixel 6 和 Galaxy S22 受到严重利用的影响

本周,安全界一直在讨论一个名为“Dirty Pipe”的新 Linux 漏洞利用,该漏洞也会影响 Android 12 设备,如 Galaxy S22 和 Pixel 6。以下是您需要了解的关于“Dirty Pipe”的所有信息,它影响的设备,以及避免这种情况的最佳方法。

脏水管能做什么?

最近 马克斯·凯勒曼透露 作为 CVE-2022-0847 漏洞,“Dirty Pipe”是 Linux 内核最新版本中的一个漏洞。 (内核是操作系统的核心,通常充当从应用程序到您的实际硬件的中介。)简而言之,任何可以读取手机/PC 上的文件的应用程序(许多 Android 应用程序所需的权限)都可能会被篡改使用您的文件或运行恶意代码。 在 Linux 的台式机/笔记本电脑版本上,这已被证明实际上能够轻松获得管理员权限。

简单地说,这个漏洞可以很容易地让攻击者完全控制你的设备。

“脏管”会影响哪些器官?

一般来说,“脏管”会影响基于 Linux 的设备——包括从 Android 手机和 Chromebook 到 Chromecast、扬声器和显示器等 Google Home 设备的所有设备。 更具体地说,该错误是在 2020 年发布的 Linux 内核 5.8 中引入的,并且在未来的版本中仍然存在。

如前所述,在 Android 方面 Ars Technica罗恩·阿马德奥,对“脏水管”造成损害的可能性非常有限。 大多数 Android 设备实际上使用的是旧版本的 Linux 内核,不受漏洞利用的影响。 只有在 Android 12 上开始使用的设备才有机会受到影响。

不幸的是,这意味着像 Google Pixel 6 系列和三星 Galaxy S22 系列这样的 Android 手机很可能面临“脏管”的风险。 事实上,最初发现该漏洞的开发人员设法在 Pixel 6 手机上重现了该漏洞,并将其报告给了 Google。

检查您的设备是否受到影响的最简单方法是查看您的 Linux 内核版本。 为此,请打开设置应用程序,打开关于手机,点击 Android 版本,然后搜索内核版本。 如果您看到高于 5.8 的版本 – 并且如果 Google 尚未发布安全补丁 – 您的设备可能面临“脏管道”漏洞利用的风险。

要在 Chrome OS 上找到相同的信息,请打开一个新选项卡并转到 chrome://system 并向下滚动到“uname”。 您应该会看到类似下面的文字。 如果“Linux localhost”后面的数字高于5.8,您的设备可能会受到影响。

攻击者是否在利用该漏洞?

到目前为止,还没有已知的“脏管”利用来控制手机或计算机的案例。 然而,相当多的开发人员已经展示了使用 Dirty Pipe 是多么容易的概念证明示例。 基于“肮脏管道”的漏洞开始在野外出现肯定只是时间问题。

谷歌和其他公司在做什么?

除了最初揭露“肮脏管道”漏洞外,Kellermann 还能够确定如何修复它,并在私下揭露后不久为 Linux 内核项目提供了修复。 两天后,受支持的 Linux 内核的较新版本发布以包含该修复程序。

如前所述,2 月下旬 Google 的 Android 安全团队也收到了“Dirty Pipe”漏洞利用报告。 几天之内,凯勒曼的修复 添加到 Android 源代码,确保未来的建筑物是安全的。 Chrome OS 团队在选择修复程序时也效仿 3月7日有一个看起来即将推出的修复程序 可能作为中期更新 到 Chrome OS 99。

但是,鉴于漏洞利用和修复的严重程度,该问题似乎并未包含在 Android 安全公告,2022 年 3 月. 目前尚不清楚是否会为受影响的设备(如 Pixel 6 系列)创建特殊补丁,或者该漏洞是否会在下个月的安全补丁之前可用。 根据安卓警察 林夏甲,谷歌已经确认 最后延迟 Pixel 6 的 3 月补丁与“Dirty Pipe”漏洞无关。

“脏水管”如何运作?

对于有技术倾向的人,尤其是那些有 Linux 经验的人,Kellermann 张贴 关于 Dirty Pipe 如何无意中被发现及其工作原理的有趣文章。

这是一个简化的(过度的)解释:正如“脏管道”的名称所暗示的那样,它是关于 Linux 的“管道”概念 – 用于将数据从一个应用程序或进程获取到另一个应用程序或进程 – 以及“页面” – 小你自己的内存位。 实际上,应用程序可以通过将自己的数据插入内存页面的方式来操作 Linux 管道。

通过这样做,攻击者可以轻松更改您尝试打开的文件的内容,甚至可以完全控制您的计算机。

如何确保我的设备安全?

现在,让您的机器免受“脏管道”漏洞影响的最佳方法——一般来说可能是好的建议——是只运行你知道你可以信任的应用程序。 此外,在短期内,您应该尽可能避免安装任何新应用程序。 虽然这些操作看起来很简单,但在安全补丁可用之前,它们应该有助于确保您的设备安全。

FTC:我们使用附属链接来赚取收入。 更多的。


查看 YouTube 上的 9to5Google 了解更多新闻:

READ  Pixel 8 Pro 泄露显示 Tensor G3 规格