Ilustración estilizada de un robot que sostiene una tableta inteligente.

Un investigador utilizó con éxito la vulnerabilidad crítica de tubería sucia en Linux para rootear completamente dos modelos de teléfonos Android, un Pixel 6 Pro y un Samsung S22, en un truco que demuestra el poder de explotar la falla del sistema operativo recién descubierta.

El investigador eligió estos dos modelos de teléfonos por una buena razón: son dos de los pocos, si no los únicos, dispositivos que se sabe que ejecutan la versión 5.10.43 de Android, la única versión del sistema operativo móvil de Google, que es vulnerable a la tubería sucia. Dado que la vulnerabilidad LPE o Local Privilege Escalation solo se introdujo con la versión 5.8 del kernel de Linux lanzada recientemente, el universo de dispositivos vulnerables, ya sean dispositivos móviles, Internet de las cosas o servidores y equipos de escritorio, es relativamente pequeño.

He aquí, un shell inverso con privilegios de root

Pero para los dispositivos que empaquetan las versiones afectadas del kernel de Linux, la tubería sucia ofrece a los piratas informáticos, tanto benignos como maliciosos, una plataforma para eludir los controles de seguridad normales y obtener un control completo de la raíz. A partir de ahí, una aplicación maliciosa podría robar en secreto credenciales de autenticación, fotos, archivos, mensajes y otros datos confidenciales. Como informé la semana pasada, Dirty Pipe se encuentra entre las amenazas de Linux más graves descubiertas desde 2016, año en que se expuso otro error de Linux grave y fácilmente explotable llamado Dirty Cow.

Android usa mecanismos de seguridad como SELinux y sandboxing que a menudo hacen que las vulnerabilidades sean difíciles, si no imposibles. A pesar del desafío, la exitosa raíz de Android muestra que la tubería sucia es un vector de ataque viable contra dispositivos vulnerables.

«Es emocionante porque la mayoría de las vulnerabilidades del kernel de Linux no serán útiles para explotar Android». valentina palmiotti, investigador senior de seguridad de la empresa de seguridad Grapl, en una entrevista. El exploit «es notable porque ha habido pocos LPE públicos de Android en los últimos años (compárelo con iOS, donde ha habido tantos). Sin embargo, dado que solo funciona con el kernel 5.8 y superior, está limitado a los dos dispositivos que vimos en la demostración».

en uno demostración de vídeo Un investigador de seguridad publicó en Twitter pidiendo ser identificado solo por su identificador de Twitter fuego30 ejecuta una aplicación personalizada que escribió, primero en un Pixel 6 Pro y luego en un Samsung S22. En cuestión de segundos, se abrirá un shell inverso en una computadora conectada a la misma red Wi-Fi, otorgando acceso completo a la raíz. A partir de ahí, Fire30 puede anular la mayoría de las protecciones de seguridad integradas de Android.

La raíz alcanzada está atada, lo que significa que no puede sobrevivir a un reinicio. Eso significa que los aficionados que quieran rootear sus dispositivos para tener funciones que normalmente no están disponibles tendrían que hacer el proceso cada vez que se enciende el teléfono, un requisito que no es atractivo para muchos fanáticos del rooteo. Sin embargo, los investigadores pueden encontrar la técnica más valiosa porque les permite realizar diagnósticos que de otro modo no serían posibles.

Pero quizás el grupo más interesado son las personas que intentan instalar software malicioso. Como muestra el video, los ataques pueden ser rápidos y sigilosos. Todo lo que se requiere es acceso local al dispositivo, generalmente en forma de una aplicación maliciosa. Si bien el universo de dispositivos vulnerables es relativamente pequeño, no hay duda de que Dirty Pipe podría usarse para comprometerlo por completo.

«Este es un exploit altamente confiable que funciona en todos los sistemas vulnerables sin personalización», escribió Christoph Hebeisen, jefe de investigación de seguridad del proveedor de seguridad móvil Lookout, en un correo electrónico. “Esto lo convierte en un exploit extremadamente atractivo para los atacantes. Espero que aparezcan versiones armadas del exploit y se usarán como el exploit preferido cuando se encuentre un dispositivo vulnerable porque el exploit es confiable. Además, es posible que se incluya en las herramientas de enraizamiento para usuarios que enrutan sus propios dispositivos».

También es lógico que otros tipos de dispositivos que ejecutan versiones vulnerables de Linux también puedan ser rooteados fácilmente con una tubería sucia. El lunes, el fabricante de dispositivos de almacenamiento QNAP anunció que algunos de sus dispositivos NAS están afectados por la vulnerabilidad y los ingenieros de la empresa están investigando exactamente cómo. Actualmente, QNAP no tiene mitigaciones disponibles y recomienda a los usuarios que vuelvan a comprobar e instalen las actualizaciones de seguridad a medida que estén disponibles.



DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

ocho − 3 =