Эксперты с помощью Dirty Pipe получили root на Pixel 6 Pro и Samsung S22

Эксперты с помощью Dirty Pipe получили root на Pixel 6 Pro и Samsung S22

Эксперты с помощью Dirty Pipe получили root на Pixel 6 Pro и Samsung S22

Исследователи в области кибербезопасности использовали критическую уязвимость Linux, известную под именем Dirty Pipe, для получения полных root-прав на двух моделях Android-смартфонов: Pixel 6 Pro и Samsung S22.

Таким способом, по словам специалистов, они продемонстрировали мощь эксплуатации Dirty Pipe в реальном сценарии. Почему эксперты взяли именно эти две модели смартфонов? Только на них можно запустить единственную уязвимую версию Android с ядром Linux версии 5.10.43.

Если условная вредоносная программа сможет грамотно задействовать Dirty Pipe, как показали исследователи, её операторам удастся незаметно красть учётные данные, фотографии, файлы, читать сообщения и просматривать другие конфиденциальные сведения.

«Это интересный пример эксплуатации, поскольку большинство уязвимостей ядра Linux бесполезны при атаках на Android-устройства», — объясняет Валентина Пальмиотти из Grapl.

Эксперты опубликовали в Twitter видео, демонстрирующее процесс использования Dirty Pipe с помощью собственного кастомного приложения.

Напомним, что о баге Dirty Pipe в Linux-ядре заговорили в начале этого месяца. Разработчики дистрибутивов сразу начали выпускать соответствующие патчи, чтобы обезопасить пользователей от возможной эксплуатации бреши. Дыра получила идентификатор CVE-2022-0847 и 7,8 балла по шкале CVSS.

Злоумышленники проникают в домашние сети через умные пылесосы

В компании F6 сообщили о новой технике атак на устройства, подключённые к домашней сети. По словам экспертов, точкой входа нередко становятся умные пылесосы — их компрометация остаётся незаметной для владельца и никак не отражается на работе устройства. Как правило, всё начинается со взлома Wi-Fi-роутера — либо путём подбора пароля, либо через эксплуатацию уязвимостей.

О такой тактике злоумышленников рассказал РИА Новости эксперт F6 Сергей Золотухин.

Следующим этапом, по его словам, может стать взлом самого пылесоса. При этом визуально определить компрометацию практически невозможно — устройство продолжит функционировать в обычном режиме.

Как отметил эксперт, устройства с камерами и функцией записи звука потенциально могут использоваться для сбора информации о владельцах. В дальнейшем такие данные могут применяться для шантажа или манипуляций. Причём, по его оценке, сбор информации возможен даже в тех случаях, когда на программном уровне подобные функции формально ограничены.

«Поскольку в современном мире многие устройства используют камеру, микрофон и различные датчики для расширения функциональности и удобства, можно констатировать, что мы вступили в эпоху технически возможной полной прозрачности», — резюмировал Сергей Золотухин.

На прошлой неделе о схожей технике предупреждала «Лаборатория Касперского». Эксперты компании сообщили о возможности использования умных кормушек для домашних животных в целях сбора данных — многие из них, как и роботизированные пылесосы, оснащены камерами. Кроме того, такие устройства могут применяться в качестве точки входа для атак на другие гаджеты в домашней сети, включая смартфоны и компьютеры.

RSS: Новости на портале Anti-Malware.ru