Dirty Pipe : Pixel 6 et Galaxy S22 touchés par un exploit majeur

Le monde de la sécurité a été en effervescence cette semaine à propos d’un nouvel exploit Linux appelé “Dirty Pipe”, qui affecte également les appareils Android 12 comme Galaxy S22 et Pixel 6. Voici tout ce que vous devez savoir sur “Dirty Pipe”, les appareils qu’il affecte, et comment mieux l’éviter.

Que peut faire Dirty Pipe ?

Récemment révélé par Max Kellermann sous le nom de vulnérabilité CVE-2022-0847, “Dirty Pipe” est un exploit de sécurité dans certaines versions récentes du noyau Linux. (Le noyau est le cœur d’un système d’exploitation, agissant souvent comme intermédiaire entre les applications et votre matériel réel.) En bref, toute application capable de lire des fichiers sur votre téléphone / ordinateur – une autorisation demandée par de nombreuses applications Android – peut potentiellement gâcher vos fichiers ou exécuter un code malveillant. Sur les versions de bureau / ordinateur portable de Linux, il a déjà été démontré qu’il est facilement capable d’obtenir des privilèges d’administrateur.

En termes simples, cet exploit pourrait facilement donner à un attaquant le contrôle total de votre appareil.

Quels appareils sont concernés par “Dirty Pipe” ?

D’une manière générale, “Dirty Pipe” affecte les appareils alimentés par Linux – qui incluent tout, des téléphones Android et des Chromebooks aux appareils Google Home comme les Chromecasts, les haut-parleurs et les écrans. Plus précisément, le bogue a été introduit avec la version 5.8 du noyau Linux, publiée en 2020, et est resté présent dans les versions futures.

Du côté Android, comme l’a noté Ars Technicac’est Ron Amadeo, le potentiel de dégâts de “Dirty Pipe” est beaucoup plus limité. La plupart des appareils Android utilisent en fait une ancienne version du noyau Linux, non affectée par l’exploit. Seuls les appareils qui ont commencé leur vie sur Android 12 ont une chance d’être affectés.

Malheureusement, cela signifie que les téléphones Android comme la série Google Pixel 6 et la série Samsung Galaxy S22 sont tous deux potentiellement à risque de “Dirty Pipe”. En fait, le développeur qui a initialement découvert l’exploit a pu le reproduire sur un Pixel 6 et l’a signalé à Google.

Le moyen le plus simple de vérifier si votre appareil est affecté consiste à afficher la version de votre noyau Linux. Pour ce faire, ouvrez l’application Paramètres, ouvrez “À propos du téléphone”, appuyez sur “Version Android”, puis recherchez “Version du noyau”. Si vous voyez une version supérieure à 5.8 – et si Google n’a pas encore publié de correctif de sécurité – votre appareil est potentiellement menacé par l’exploit “Dirty Pipe”.

Pour trouver ces mêmes informations sur Chrome OS, ouvrez un nouvel onglet et accédez à chrome: // system et faites défiler jusqu’à “uname”. Vous devriez voir quelque chose comme le texte ci-dessous. Si le nombre après “Linux localhost” est supérieur à 5,8, votre appareil peut être affecté.

Les attaquants utilisent-ils l’exploit ?

À l’heure actuelle, il n’y a aucun cas connu d’abus de l’exploit “Dirty Pipe” pour prendre le contrôle d’un téléphone ou d’un ordinateur. Cela dit, un certain nombre de développeurs ont montré des exemples de preuve de concept de la facilité d’utilisation de “Dirty Pipe”. Ce n’est sûrement qu’une question de temps avant que les exploits basés sur “Dirty Pipe” ne commencent à apparaître dans la nature.

L’exemple le plus récemment repéré (via Max Weinbach) montre que Dirty Pipe est utilisé pour très rapidement obtenez un accès root sur le Pixel 6 et le Galaxy S22 à l’aide d’une application de preuve de concept. Alors que l’exploit avait été précédemment confirmé comme étant possible sur le Pixel 6, cette démo, publiée par Fire30, est la première à montrer Dirty Pipe en action sur un téléphone Android.

Que font Google et d’autres entreprises ?

En plus de découvrir à l’origine l’exploit “Dirty Pipe”, Kellermann a également pu identifier comment le réparer et a soumis un correctif au projet de noyau Linux peu de temps après l’avoir divulgué en privé. Deux jours plus tard, de nouvelles versions des versions prises en charge du noyau Linux ont été publiées pour inclure le correctif.

Comme mentionné précédemment, l’exploit “Dirty Pipe” a également été signalé à l’équipe de sécurité Android de Google fin février. En quelques jours, le correctif de Kellermann a été ajouté au code source d’Android, garantissant la sécurité des futures versions. L’équipe Chrome OS a emboîté le pas en récupérant le correctif le 7 mars, le correctif étant apparemment sur le point de se déployer potentiellement en tant que mise à jour de milieu de cycle vers Chrome OS 99.

Cependant, étant donné la nouveauté de l’exploit et du correctif, le problème ne semble pas avoir été inclus dans le bulletin de sécurité Android de mars 2022. Il n’est pas clair à ce stade si un correctif spécial sera créé pour les appareils concernés comme la série Pixel 6 ou si l’exploit sera disponible jusqu’au correctif de sécurité du mois prochain. Selon Android Police Ryne HagerGoogle a confirmé que le récent retard du patch de mars du Pixel 6 n’est pas lié à l’exploit “Dirty Pipe”.

Comment fonctionne “Dirty Pipe” ?

Pour les techniciens, en particulier ceux qui ont une expérience Linux, Kellermann a publié un article intéressant sur la façon dont “Dirty Pipe” a été découvert par inadvertance et les mécanismes de base de son fonctionnement.

Voici une explication (trop) simplifiée : comme le suggère le nom “Dirty Pipe”, cela a à voir avec les concepts Linux de “tuyaux” – qui sont utilisés pour obtenir des données d’une application ou d’un processus à un autre – et des “pages” – de petits morceaux de votre RAM. En effet, il est possible pour une application de manipuler les pipes Linux de manière à permettre d’insérer ses propres données dans une page de mémoire.

Ce faisant, il est facilement possible pour l’attaquant de modifier le contenu d’un fichier que vous essayez d’ouvrir ou même de se donner le contrôle total de votre ordinateur.

Comment puis-je protéger mon appareil ?

La meilleure façon de protéger votre appareil contre les exploits “Dirty Pipe” pour le moment – et probablement un bon conseil dans un sens général – est de n’exécuter que des applications auxquelles vous savez que vous pouvez faire confiance. De plus, à court terme, vous devez éviter d’installer de nouvelles applications, si possible. Bien que ces mesures puissent sembler simples, elles devraient contribuer grandement à assurer la sécurité de votre appareil jusqu’à ce qu’un correctif de sécurité soit disponible.

FTC : Nous utilisons des liens d’affiliation automatique générateurs de revenus. Demain.


Découvrez 9to5Google sur YouTube pour plus d’informations :

Leave a Comment