منو سایت

  • خانه
  • اخبار
  • محقق از بهره برداری از Dirty Pipe برای از بین بردن کامل Pixel 6 Pro و Samsung S22 استفاده می کند.

محقق از بهره برداری از Dirty Pipe برای از بین بردن کامل Pixel 6 Pro و Samsung S22 استفاده می کند.

 تاریخ انتشار :
/
  اخبار
محقق از بهره برداری از Dirty Pipe برای از بین بردن کامل Pixel 6 Pro و Samsung S22 استفاده می کند.


تصویر تلطیف شده رباتی که تبلت هوشمندی را در دست دارد.

بزرگنمایی (اعتبار: Getty Images)

محقق با موفقیت از آسیب‌پذیری حیاتی Dirty Pipe در لینوکس برای از بین بردن کامل دو مدل تلفن اندرویدی – Pixel 6 Pro و Samsung S22 – در یک هک استفاده کرده است که قدرت بهره‌برداری از نقص جدید کشف شده سیستم‌عامل را نشان می‌دهد.

محقق این دو مدل تلفن را به دلیل خوبی انتخاب کرد: این دو مدل از معدود -اگر نه تنها- دستگاه‌هایی هستند که از اندروید نسخه 5.10.43 استفاده می‌کنند، تنها نسخه سیستم عامل موبایل گوگل که در برابر Dirty Pipe آسیب‌پذیر است. از آنجایی که LPE یا افزایش امتیازات محلی، این آسیب‌پذیری تا زمانی که اخیراً نسخه 5.8 هسته لینوکس منتشر شد، معرفی نشد، جهان دستگاه‌های قابل بهره‌برداری – چه تلفن همراه، اینترنت اشیا یا سرورها و دسکتاپ‌ها – نسبتاً کوچک است.

در اینجا یک wrapper معکوس با امتیازات ریشه است

اما برای دستگاه‌هایی که نسخه‌های بسته مبتنی بر هسته لینوکس را اجرا می‌کنند، Dirty Pipe به هکرها – هم بدخیم و هم مخرب – پلتفرمی برای دور زدن کنترل‌های امنیتی عادی و به دست آوردن کنترل ریشه کامل ارائه می‌دهد. از آنجا، یک برنامه مخرب می تواند به طور مخفیانه اعتبار احراز هویت، عکس ها، فایل ها، پیام ها و سایر داده های حساس را بدزدد. همانطور که هفته گذشته اعلام کردم، Dirty Pipe یکی از جدی ترین تهدیدات لینوکس است که از سال 2016 شناسایی شده است، سالی که یکی دیگر از نقص های اصلی و آسان برای استفاده در لینوکس به نام Dirty Cow ظاهر شد.

14 پاراگراف باقی مانده را بخوانید نظرات