Un investigador usó con éxito la vulnerabilidad crítica Dirty Pipe de Linux para rootear por completo dos modelos de teléfonos Android, un Pixel 6 Pro y un Samsung S22, en un truco que demuestra el poder de explotar la falla del sistema operativo descubierta recientemente.
El investigador eligió estos dos modelos de teléfonos por una buena razón: son dos de los pocos, si no los únicos, dispositivos que se sabe que ejecutan la versión 5.10.43 de Android, la única versión del sistema operativo móvil de Google vulnerable a Dirty Pipe. Dado que la vulnerabilidad LPE, o Local Privilege Escalation, solo se introdujo con la versión 5.8 del kernel de Linux lanzada recientemente, el universo de dispositivos explotables, ya sean móviles, Internet de las cosas o servidores y computadoras de escritorio, es relativamente pequeño.
He aquí, un shell inverso con privilegios de root
Pero para los dispositivos que incluyen versiones afectadas del kernel de Linux, Dirty Pipe ofrece a los piratas informáticos, ya sean benignos o maliciosos, una plataforma para eludir los controles de seguridad normales y obtener un control total de la raíz. A partir de ahí, una aplicación maliciosa podría robar subrepticiamente credenciales de autenticación, fotos, archivos, mensajes y otros datos confidenciales. Como yo reportado la semana pasadaDirty Pipe ha estado entre las amenazas de Linux más graves que se han revelado desde 2016, cuando se descubrió otra falla de Linux muy grave y fácil de explotar llamada Dirty Cow.
Android utiliza mecanismos de seguridad como SELinux y sandboxing, que a menudo hacen que las hazañas sean difíciles, si no imposibles. A pesar del desafío, el enrutamiento exitoso de Android muestra que Dirty Pipe es un vector de ataque viable contra dispositivos vulnerables.
«Es emocionante porque la mayoría de las vulnerabilidades del kernel de Linux no serán útiles para explotar Android». valentina palmiotti, investigador principal de seguridad de la firma de seguridad Grapl, dijo en una entrevista. El exploit «es notable porque solo ha habido unos pocos LPE públicos de Android en los últimos años (compárelo con iOS, donde ha habido tantos). Sin embargo, dado que solo funciona con kernels 5.8 y superiores, está limitado a los dos dispositivos que vi en la demostración».
En un demostración de vídeo publicado en Twitter, un investigador de seguridad que pidió ser identificado solo por su cuenta de Twitter fuego30 ejecuta una aplicación personalizada que escribió, primero en un Pixel 6 Pro y luego en un Samsung S22. En cuestión de segundos, se abre un shell inverso que otorga acceso completo a la raíz en una computadora conectada a la misma red Wi-Fi. A partir de ahí, Fire30 tiene la capacidad de anular la mayoría de las protecciones de seguridad integradas de Android.
La raíz resultante está atada, lo que significa que no puede sobrevivir a un reinicio. Eso significa que los aficionados que quieran rootear sus dispositivos para tener funciones que normalmente no están disponibles tendrían que realizar el procedimiento cada vez que se enciende el teléfono, un requisito poco atractivo para muchos aficionados al rooteo. Los investigadores, sin embargo, pueden encontrar la técnica más valiosa, ya que les permite hacer diagnósticos que de otro modo no serían posibles.
Pero quizás el grupo más interesado sea el de las personas que intentan instalar productos maliciosos. Como muestra el video, los ataques pueden ser rápidos y sigilosos. Todo lo que se requiere es acceso local al dispositivo, generalmente en forma de una aplicación maliciosa. Aunque el universo de dispositivos vulnerables es relativamente pequeño, no hay duda de que Dirty Pipe podría usarse para comprometerlo por completo.
«Este es un exploit altamente confiable que funcionará sin personalización en todos los sistemas vulnerables», escribió Christoph Hebeisen, jefe de investigación de seguridad del proveedor de seguridad móvil Lookout, en un correo electrónico. «Esto lo convierte en un exploit muy atractivo para que lo usen los atacantes. Espero que aparezcan versiones armadas del exploit y se utilicen como el exploit preferido cuando se encuentre un dispositivo vulnerable, ya que el exploit es confiable. Se incluirán en las herramientas de enraizamiento para los usuarios que enraizan sus propios dispositivos».
También es lógico que otros tipos de dispositivos que ejecutan versiones vulnerables de Linux también se puedan rootear fácilmente con Dirty Pipe. El lunes, el fabricante de dispositivos de almacenamiento QNAP dijo que algunos de sus dispositivos NAS están afectados por la vulnerabilidad y que los ingenieros de la compañía están investigando precisamente cómo. Actualmente, QNAP no tiene mitigaciones disponibles y recomienda a los usuarios verificar e instalar actualizaciones de seguridad tan pronto como estén disponibles.