연구원은 새로 발견된 운영 체제 결함을 악용하는 힘을 보여주는 해킹에서 두 가지 Android 전화 모델(Pixel 6 Pro 및 Samsung S22)을 완전히 루팅하기 위해 Linux의 중요한 Dirty Pipe 취약점을 성공적으로 사용했습니다.

연구원이 이 두 가지 전화 모델을 선택한 데는 합당한 이유가 있습니다. 이 두 모델은 Dirty Pipe에 노출된 Google 모바일 운영 체제의 유일한 버전인 Android 5.10.43을 실행하는 것으로 알려진 몇 안 되는 기기 중 하나입니다. LPE(로컬 권한 상승) 취약점은 최근 출시된 Linux 커널 5.8까지 도입되지 않았기 때문에 모바일, IoT, 서버 및 데스크톱 등 악용 가능한 장치의 세계는 상대적으로 작습니다.

보라, 루트 권한이 있는 리버스 쉘

그러나 영향을 받는 Linux 커널 버전을 패키징하는 장치의 경우 Dirty Pipe는 해커(양성 및 악성 모두)를 제공하여 정상적인 보안 제어를 우회하고 완전한 루트 제어를 얻을 수 있는 플랫폼을 제공합니다. 거기에서 악성 앱이 인증 자격 증명, 사진, 파일, 메시지 및 기타 민감한 데이터를 은밀하게 훔칠 수 있습니다. 나 지난주에 언급한Dirty Pipe는 2016년 이후 노출된 가장 위험한 Linux 위협 중 하나입니다. 이 해에 Dirty Cow라는 매우 위험하고 악용하기 쉬운 Linux 결함이 나타났습니다.

Android는 다음과 같은 보안 메커니즘을 사용합니다. 셀리노 그리고 종종 익스플로잇을 불가능하지는 않더라도 어렵게 만드는 샌드박스. 도전에도 불구하고 성공적인 Android 루팅은 Dirty Pipe가 취약한 장치에 대한 실행 가능한 공격 벡터임을 보여줍니다.

“대부분의 Linux 커널 취약점이 Android 익스플로잇에 유용하지 않을 것이기 때문에 흥미롭습니다.”라고 그는 말했습니다. 발렌티나 팔미오티, 보안 회사 Grapl의 수석 보안 연구원이 인터뷰에서 말했습니다. 이 취약점은 “최근 몇 년 동안 공개 Android LPE가 소수에 불과했기 때문에 주목할 만합니다(많은 iOS가 있었던 iOS와 비교). 비록 5.8 코어 이상만 실행하지만 2018년 1월 2일에서 본 두 기기로 제한됩니다. 데모.”

~에 비디오 보기 Twitter에 게시됨, 보안 연구원이 자신의 Twitter 계정을 통해서만 식별되도록 요청함 불 30 그는 자신이 작성한 맞춤형 앱을 먼저 Pixel 6 Pro에서 실행한 다음 Samsung S22에서 실행합니다. 몇 초 안에 리버스 셸이 열리고 동일한 Wi-Fi 네트워크에 연결된 컴퓨터에서 전체 루트 액세스 권한을 제공합니다. 거기에서 Fire30은 대부분의 Android 내장 보안 조치를 우회할 수 있습니다.

획득한 루트는 제한되어 있어 재부팅 시 생존할 수 없습니다. 이것은 일반적으로 사용할 수 없는 기능을 갖도록 장치를 루팅하려는 애호가가 전화를 켤 때마다 절차를 수행해야 한다는 것을 의미하며, 이는 많은 루팅 애호가에게 매력적이지 않은 요구 사항입니다. 그러나 연구자들은 이 기술이 다른 방법으로는 불가능했을 진단을 내릴 수 있기 때문에 더 가치가 있다는 것을 알게 될 것입니다.

그러나 아마도 가장 관심 있는 그룹은 악성 도구를 설치하려는 사람들일 것입니다. 비디오에서 볼 수 있듯이 공격은 빠르고 은밀하게 이루어질 것입니다. 필요한 것은 일반적으로 악성 애플리케이션을 실행하는 형태로 장치에 대한 로컬 액세스입니다. 취약한 하드웨어의 세계가 상대적으로 젊더라도 Dirty Pipe를 사용하여 완전히 정복할 수 있다는 데는 의심의 여지가 없습니다.

모바일 보안 회사 Lookout의 보안 연구 책임자인 Christoph Heibeizen은 이메일을 통해 “이것은 모든 취약한 시스템에서 사용자 지정 없이 작동하는 매우 안정적인 익스플로잇입니다. “이는 공격자들이 사용하기에 매우 매력적인 익스플로잇이 됩니다. 저는 익스플로잇의 무장된 버전이 나타날 것으로 예상하며 익스플로잇이 신뢰할 수 있기 때문에 취약한 장치가 발생했을 때 선호하는 익스플로잇으로 사용될 것입니다. 또한 자신의 기기를 루팅하는 사용자를 위한 루팅 도구에 포함시키는 것이 좋습니다.” “

또한 취약한 Linux 버전을 실행하는 다른 유형의 장치도 Dirty Pipe를 사용하여 쉽게 루팅할 수 있습니다. 월요일 저장 장치 제조업체 QNAP은 NAS 장치 중 일부가 취약점의 영향을 받았으며 회사 엔지니어가 어떻게 이런 일이 발생했는지 철저히 조사하고 있다고 밝혔습니다. QNAP에는 현재 완화 방법이 없으며 사용자가 보안 업데이트가 제공되는 즉시 다시 확인하고 설치할 것을 권장합니다.

READ  Lenovo Yoga Book 9i 실습: 듀얼 스크린의 미래

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

You May Also Like

MIG 스위치는 대부분 광고된 대로 작동하지만 여전히 금지 위험에 대한 우려가 있습니다.

리뷰어들은 Nintendo Switch용 MIG Switch 플래시 카트 사본을 받기 시작했습니다. 리뷰 사본을…

귀하의 홈 인터넷 연결 이름이 곧 .internal이 될 수 있습니다.

ICANN(국제인터넷주소관리기구)은 변화를 제안하다 이를 통해 집의 내부 네트워크에 액세스하는 방법을 단순화할 수…

푸시 버튼 점화 방식은 시동을 걸지 않은 상태에서도 차에 시동을 걸 수 있는 호화로운 방법이었습니다.

버튼을 눌러 차에 처음 시동을 걸었을 때 쉽고 편안했습니다. 마치 제가 속하지…

Best Buy Anniversary Sale: 태블릿, 스마트워치, 노트북 등 대폭 할인

Best Buy의 Anniversary Sale은 노트북, 태블릿, 스마트워치 및 기타 기술에 대한 대폭…