

بزرگنمایی (اعتبار: Getty Images)
محقق با موفقیت از آسیبپذیری حیاتی Dirty Pipe در لینوکس برای از بین بردن کامل دو مدل تلفن اندرویدی – Pixel 6 Pro و Samsung S22 – در یک هک استفاده کرده است که قدرت بهرهبرداری از نقص جدید کشف شده سیستمعامل را نشان میدهد.
محقق این دو مدل تلفن را به دلیل خوبی انتخاب کرد: این دو مدل از معدود -اگر نه تنها- دستگاههایی هستند که از اندروید نسخه 5.10.43 استفاده میکنند، تنها نسخه سیستم عامل موبایل گوگل که در برابر Dirty Pipe آسیبپذیر است. از آنجایی که LPE یا افزایش امتیازات محلی، این آسیبپذیری تا زمانی که اخیراً نسخه 5.8 هسته لینوکس منتشر شد، معرفی نشد، جهان دستگاههای قابل بهرهبرداری – چه تلفن همراه، اینترنت اشیا یا سرورها و دسکتاپها – نسبتاً کوچک است.
در اینجا یک wrapper معکوس با امتیازات ریشه است
اما برای دستگاههایی که نسخههای بسته مبتنی بر هسته لینوکس را اجرا میکنند، Dirty Pipe به هکرها – هم بدخیم و هم مخرب – پلتفرمی برای دور زدن کنترلهای امنیتی عادی و به دست آوردن کنترل ریشه کامل ارائه میدهد. از آنجا، یک برنامه مخرب می تواند به طور مخفیانه اعتبار احراز هویت، عکس ها، فایل ها، پیام ها و سایر داده های حساس را بدزدد. همانطور که هفته گذشته اعلام کردم، Dirty Pipe یکی از جدی ترین تهدیدات لینوکس است که از سال 2016 شناسایی شده است، سالی که یکی دیگر از نقص های اصلی و آسان برای استفاده در لینوکس به نام Dirty Cow ظاهر شد.
14 پاراگراف باقی مانده را بخوانید نظرات