Le istantanee patch che sta inviando Google a tutti i telefonini Android 12, fotografano una spiacevole situazione che sta coinvolgendo milioni di smartphone, colpiti da un tubo sporco, questa la traduzione letterale di Dirty Pipe.
E’ una vulnerabilità nel kernel Linux che mette a rischio i dispositivi mobili con Android 12. Ciò ha un impatto anche sui telefoni di punta come la serie Pixel 6, e potenzialmente anche la serie Galaxy S22.
Il problema sta interessando i dispositivi più recenti su Android 12, secondo alcuni report, anche se si consiglia agli utenti di aggiornare all’ultima versione del software, inclusi gli aggiornamenti di sicurezza, che vengono rilasciati ogni mese. Non è chiaro se l’ultimo aggiornamento di sicurezza di Google risolve il difetto.
A causa del problema, applicazioni e software dannosi possono ottenere l’accesso a livello di root al dispositivo e utilizzarlo per sovrascrivere i dati su file di sola lettura protetti. La vulnerabilità prende il nome da “Dirty Cow“, una vulnerabilità simile all'”escalation dei privilegi” scoperta e risolta nel 2016.
L’escalation dei flagship si verifica quando le applicazioni e i processi non autorizzati possono accedere a un sistema, sfruttando una vulnerabilità. La parte “pipe” della nomenclatura della vulnerabilità deriva dal fatto che sfrutta le “pipe”, dicono gli esperti, che sono strumenti utilizzati dai processi del sistema Linux per comunicare tra loro. Secondo quanto riferito, Dirty Pipe è più facile da sfruttare rispetto a Dirty Cow.
La vulnerabilità risale a un anno fa, è stata scoperta da Max Kellerman, un ricercatore di sicurezza presso la società tedesca di sviluppo web e hosting CM4all. Il ricercatore ha scoperto il bug su ciò che ha causato la corruzione di questo file. Alla fine è stato in grado di riprodurre l’errore su Google Pixel 6 e ha inviato una segnalazione di bug all’Android Security Team.
Ha anche inviato una patch a LKML (Linux Kernel mailing list) dopo che gli era stato consigliato di farlo da più sviluppatori tra cui Linus Torvalds, il creatore del kernel Linux. Nel frattempo, secondo RonAmadeo di Ars Technica, il bug ha un impatto anche sulla serie Galaxy S22, dato che è sul kernel Linux 5.8 che è interessato. Dal colosso sudcoreano, per il momento, nessun commento ufficiale.
Kellerman ha provato a mettere la classica pezza, cercando di riparare manualmente i file corrotti. Invano. Lo stesso problema si è verificato per più client, con il conseguente aumento dei file danneggiati.
Utilizzando questo exploit, gli aggressori potrebbero potenzialmente riscrivere tutti i file di sola lettura sul dispositivo, inclusi messaggi crittografati, file di sistema importanti e informazioni di configurazione. Google sta correggendo tutto, ma non è ancora chiaro se la patch sia stata implementata su tutti i dispositivi Android 12.
Sta per arrivare una nuova funzione di WhatsApp che renderà felici moltissimi utenti. Vediamo insieme…
Google foto permette di eliminare persone indesiderate dalle foto e consente di evitare brutti ricordi.…
Come funziona la nuova direttiva UE sul diritto alla riparazione? Ecco tutto quello che serve…
Se possiedi un iPhone, dovresti davvero considerare di aggiungere questo accessorio alla tua collezione: una…
Attenzione se utilizzi Vinted o Wallapop, potresti ricevere cattive notizie e finire nei guai. Ecco…
Instagram, da sempre attento ai trend e alle esigenze degli utenti, ha deciso di dare…