Un chercheur a utilisé avec succès la vulnérabilité critique Dirty Pipe de Linux pour rooter complètement deux modèles de téléphones Android, un Pixel 6 Pro et un Samsung S22, dans un hack qui démontre la puissance de l’exploitation de la faille du système d’exploitation récemment découverte.
Le chercheur a choisi ces deux modèles de combinés pour une bonne raison : ce sont deux des rares, sinon les seuls, appareils connus pour exécuter la version 5.10.43 d’Android, la seule version du système d’exploitation mobile de Google vulnérable à Dirty Pipe. Étant donné que la vulnérabilité LPE, ou escalade de privilèges locaux, n’a été introduite qu’avec la version 5.8 du noyau Linux récemment publiée, l’univers des appareils exploitables, qu’ils soient mobiles, Internet des objets, ou serveurs et ordinateurs de bureau, est relativement petit.
Voici, un shell inversé avec des privilèges root
Mais pour les appareils qui emballent les versions du noyau Linux affectées, Dirty Pipe offre aux pirates, qu’ils soient bénins ou malveillants, une plate-forme pour contourner les contrôles de sécurité normaux et obtenir le contrôle total de la racine. À partir de là, une application malveillante pourrait subrepticement voler des identifiants d’authentification, des photos, des fichiers, des messages et d’autres données sensibles. Comme je l’ai signalé la semaine dernière, Dirty Pipe fait partie des menaces Linux les plus graves à être divulguées depuis 2016, l’année où une autre faille Linux très grave et facile à exploiter nommée Dirty Cow a été mise au jour.
Android utilise des mécanismes de sécurité tels que SELinux et le sandboxing, qui rendent souvent les exploits difficiles, voire impossibles. Malgré le défi, la racine Android réussie montre que Dirty Pipe est un vecteur d’attaque viable contre les appareils vulnérables.
“C’est excitant parce que la plupart des vulnérabilités du noyau Linux ne seront pas utiles pour exploiter Android”, a déclaré Valentina Palmiotti, chercheuse en sécurité chez Grapl, dans une interview. L’exploit “est remarquable car il n’y a eu que quelques LPE Android publics ces dernières années (comparez cela à iOS où il y en a eu tant). Cependant, comme il ne fonctionne qu’avec les noyaux 5.8 et plus, il est limité aux deux appareils que nous avons vus dans la démo.”
Publicité
Dans une vidéo de démonstration publiée sur Twitter, un chercheur en sécurité qui a demandé à être identifié uniquement par son identifiant Twitter Fire30 exécute une application personnalisée qu’il a écrite, d’abord sur un Pixel 6 Pro, puis sur un Samsung S22. En quelques secondes, un shell inversé qui donne un accès root complet s’ouvre sur un ordinateur connecté au même réseau Wi-Fi. À partir de là, Fire30 a la capacité de remplacer la plupart des protections de sécurité intégrées à Android.
La racine obtenue est attachée, ce qui signifie qu’elle ne peut pas survivre à un redémarrage. Cela signifie que les amateurs qui souhaitent rooter leurs appareils afin qu’ils disposent de fonctionnalités qui ne sont normalement pas disponibles devraient effectuer la procédure à chaque fois que le téléphone s’allume, une exigence peu attrayante pour de nombreux aficionados du root. Les chercheurs, cependant, peuvent trouver la technique plus précieuse, car elle leur permet d’effectuer des diagnostics qui autrement ne seraient pas possibles.
Mais peut-être que le groupe le plus intéressé sera celui des personnes essayant d’installer des produits malveillants. Comme le montre la vidéo, les attaques peuvent être rapides et furtives. Tout ce qui est requis est un accès local à l’appareil, généralement sous la forme d’une application malveillante. Même si l’univers des appareils vulnérables est relativement petit, il ne fait aucun doute que Dirty Pipe pourrait être utilisé pour le compromettre complètement.
“Il s’agit d’un exploit très fiable qui fonctionnera sans personnalisation sur tous les systèmes vulnérables”, a écrit Christoph Hebeisen, responsable de la recherche sur la sécurité chez le fournisseur de sécurité mobile Lookout, dans un e-mail. “Cela en fait un exploit très attrayant à utiliser pour les attaquants. Je m’attends à ce que des versions militarisées de l’exploit apparaissent et qu’elles soient utilisées comme exploit préféré lorsqu’un appareil vulnérable est rencontré car l’exploit est fiable. être inclus dans les outils d’enracinement pour les utilisateurs qui enracinent leurs propres appareils.”
Il va également de soi que d’autres types d’appareils exécutant des versions vulnérables de Linux peuvent également être facilement enracinés avec Dirty Pipe. Lundi, le fabricant de périphériques de stockage QNAP a déclaré que certains de ses périphériques NAS sont affectés par la vulnérabilité et que les ingénieurs de l’entreprise sont en train d’étudier précisément comment. Actuellement, QNAP n’a aucune atténuation disponible et recommande aux utilisateurs de vérifier et d’installer les mises à jour de sécurité dès qu’elles sont disponibles.