Уязвимость Dirty COW работает на Android или рут без рута

В конце прошлой недели была обнаружена уязвимость в ядре Linux, которая позволяет любому локальному пользователю получить максимальные полномочия в системе. Уязвимость существовала более 9 лет и была найдена только сейчас. Уязвимость связанна ошибкой в механизме копирования во время записи (Copy On Write или COW). Поэтому уязвимость получила имя Drity COW и код CVE-2016-5195.

Работает все очень и очень просто:

  • Нам нужно два файла, в один вы можете писать, в другой нет;
  • Записывайте данный в файл, в который вы можете писать, много раз;
  • Сообщайте много раз ядру что оно может освободить память, которая занята файлом, в который вы писать не можете.

Рано или поздно ядро перепутает буферы памяти, в который можете писать и в который не можете. В результате вы получите возможность перезаписать файл, доступный только для чтения. Это может вызвать очень серьезную проблему, если злоумышленник попытается изменить важный файл настроек, например, чтобы дать себе права в системе.

Раньше было известно, что уязвимость работает на всех устройствах архитектуры x86 под управлением Linux, например, ноутбуках, компьютерах, серверах. Но, оказывается, что DrityCOW подвержены и ARM устройства, а это значит, что уязвимы все Android устройства, поскольку в основе Android лежит ядро Linux.

Android подвержен DrityCOW

Пользователи сработали оперативно и на GitHub уже появилась модификация программы run-as, позволяющая запускать любое приложение от имени администратора или другого пользователя на устройстве. Идея в том, чтобы реализовать такую же возможность, как и в настольных системах — запускать другие программы от имени других пользователей и для этого больше не нужен рут.

Оригинальная run-as позволяла запускать программы от имени других пользователей, когда вы уже являлись суперпользователем, но сейчас с помощью этой уязвимости модифицированную версию программы может выполнить любой желающий.

Грубо говоря, вы можете запустить программу от имени суперпользователя без непосредственно установки специального софта и рутирования. Но в этом есть много минусов. Теперь любой, кто получит доступ к вашему смартфону сможет запускать на нем программы от суперпользователя, к тому же это открывает еще больше свободы для всевозможных вирусов.

Права рут на смартфоне могут использоваться и с положительными намерениями, например, чтобы установить патчи безопасности если производитель не спешит обновлять прошивку или разработчиками для тестирования своих программ. Многие используют их для модификации некоторых параметров своих устройств или удаления лишних программ.

Но вот с исправлением ошибки возникнут проблемы. Если в самом ядре и большинстве дистрибутивов Linux уже все исправлено, то много устройств Android получат обновление с исправлением еще нескоро, и не потому, что Google не выпустила патч, а потому, что производители медленно выпускают прошивки. По той же причине миллионы устройств так и останутся уязвимыми.

На завершение видео с демонстрацией работы Drity COW на Android:

Creative Commons License
Статья Уязвимость Dirty COW работает на Android или рут без рута распространяется под лицензией Creative Commons ShareAlike 4.0 при копировании материала ссылка на источник обязательна.
Ваше имя тоже может быть здесь. Начните писать статьи для Losst. Это просто! Смотрите подробнее как начать писать статьи - Пишите для нас

Оцените статью:

Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 (7 оценок, среднее: 5,00 из 5)
Загрузка...

Ответить