Cos'è Dirty Pipe, l'exploit che minaccia Linux e Android 12

2 years ago 219

Nel mondo della sicurezza informatica c'è un nuovo spauracchio da pochi giorni, si chiama Dirty Pipe ed è particolarmente pericoloso soprattutto per la sua diffusione sulle varie piattaforme.

Come agisce Dirty Pipe

Dirty Pipe è una vulnerabilità di sicurezza molto rilevante che coinvolge la versione 5.8 del kernel Linux. Questo lo rende pericoloso perché tale kernel è la base di diverse versioni di Android e di Chrome OS. Per avere un'idea di cosa sia un kernel, lo si può paragonare all'interfaccia tra app e hardware del dispositivo, uno dei punti focali di tutto il software.

Dirty Pipe è dunque una vulnerabilità che potrebbe concedere a un ipotetico malintenzionato l'accesso al dispositivo in remoto. Per accesso si intende un accesso completo, con tanti di permessi di amministrazione, anche conosciuti come permessi di root. Nello specifico, la vulnerabilità permetterebbe a qualsiasi app installata con permessi di accesso allo storage interno l'esecuzione di malware o righe di codice dannose per il dispositivo e la sua sicurezza.

La vulnerabilità è già stata segnalata a Google ed è stata catalogata con il codice CVE-2022-0847.

Quali dispositivi sono interessati

Uno degli aspetti più preoccupanti di Dirty Pipe consiste nella sua diffusione. Il kernel 5.8 di Linux è presente sui dispositivi con Android 12 e sulle versioni più recenti di Chrome OS. Paradossalmente gli smartphone più datati, ovvero quelli arrivati sul mercato con versioni precedenti ad Android 12, sono al sicuro perché hanno versioni del kernel precedenti alla 5.8.

Pertanto, sono da ritenersi sicuramente a rischio i modelli come Pixel 6 e Galaxy S22. È comunque molto semplice verificare se il proprio dispositivo è a rischio Dirty Pipe: basta consultare la voce Versione kernel all'interno della sezione Informazioni sul dispositivo di Android. Se tale versione corrisponde alla 5.8 allora è presente la vulnerabilità.

Anche i dispositivi Chrome OS più recenti presentano Dirty Pipe. Per verificarlo sarà sufficiente recarsi alla sezione delle informazioni di sistema, raggiungibile tramite l'indirizzo chrome://system e consultare il campo uname: se il numero dopo la stringa Linux localhost corrisponde a 5.8 allora dovreste ritenervi a rischio.

Ci sono stati attacchi sfruttando Dirty Pipe?

Al momento non sono stati segnalati attacchi malware sfruttando la vulnerabilità Dirty Pipe, ma potrebbe essere soltanto questione di tempo. Pertanto, invitiamo chi possiede un dispositivo a rischio a porre particolare attenzione alle app che installa, soprattutto se non sono note e se le recensioni sul Play Store sono poco convincenti.

Cosa si sta facendo per risolvere Dirty Pipe?

Max Kellermann, colui che ha scoperto Dirty Pipe, ha provveduto subito a informare Google della vulnerabilità, fornendo anche una patch per risolverla. Google si è messa al lavoro per integrare il fix sia in Android che in Chrome OS. Purtroppo sembra che la soluzione non sia stata implementata nelle patch di sicurezza Android di marzo 2022, visto il poco tempo a disposizione. Al momento non è chiaro se bisognerà aspettare le patch di aprile oppure se arriverà un aggiornamento straordinario entro marzo.

Relativamente a Chrome OS la situazione è simile. La patch per Dirty Pipe dovrebbe arrivare nell'ambito di uno degli aggiornamenti previsti per Chrome OS 99, anche se non è chiaro esattamente quando verrà rilasciato.

Come proteggersi da Dirty Pipe?

Come abbiamo scritto sopra, al momento è necessario porre particolare attenzione alle app che vengono installate. Dirty Pipe può essere sfruttata da ipotetici malintenzionati soltanto se viene installata l'app che hanno sviluppato per sfruttare la vulnerabilità. Pertanto fate attenzione al nome delle app, al loro numero di installazioni e leggete le recensioni, soprattutto quelle negative, prima di procedere all'installazione. Inoltre, evitate di usare store delle app non ufficiali ma avvaletevi soltanto del Play Store e del Chrome Web Store nel caso di Chrome OS.

Read Entire Article