Tudo o que você precisa saber sobre o Dirty Pipe que afeta os dispositivos Pixel 6 e Galaxy S22

tudo-o-que-voce-precisa-saber-sobre-o-dirty-pipe-que-afeta-os-dispositivos-pixel-6-e-galaxy-s22

Na semana passada, surgiu um novo exploit do Linux chamado “Dirty Pipe”, que também afeta dispositivos Android 12 como Galaxy S22 e Pixel 6. Nesse post está tudo o que você precisa saber sobre o Dirty Pipe, quais dispositivos ele afeta e como melhor evitá-lo.

Recentemente divulgado por Max Kellermann como vulnerabilidade CVE-2022-0847, Dirty Pipe é uma exploração de segurança em versões recentes selecionadas do kernel Linux. Em resumo, qualquer aplicativo que possa ler arquivos em seu telefone/computador, pode potencialmente mexer com seus arquivos ou executar código malicioso.

tudo-o-que-voce-precisa-saber-sobre-o-dirty-pipe-que-afeta-os-dispositivos-pixel-6-e-galaxy-s22

Dispositivos afetados pelo Dirty Pipe

De um modo geral, Dirty Pipe afeta dispositivos com Linux, que inclui tudo, desde telefones Android e Chromebooks a dispositivos Google Home, como Chromecasts, alto-falantes e telas. Mais especificamente, o bug foi introduzido com o kernel Linux versão 5.8, lançado em 2020, e permaneceu presente em versões futuras.

No lado Android apenas dispositivos que começaram suas vidas no Android 12 têm chance de serem afetados. Infelizmente, isso significa que telefones Android como a série Google Pixel 6 e a série Samsung Galaxy S22 estão potencialmente em risco de “Dirty Pipe”. Na verdade, o desenvolvedor que originalmente descobriu o exploit conseguiu reproduzi-lo em um Pixel 6 e relatou ao Google.

A maneira mais fácil de verificar se o seu dispositivo foi afetado é ver a versão do seu kernel Linux. Para fazer isso, abra o aplicativo Configurações, abra “Sobre o telefone”, toque em “Versão do Android” e procure por “Versão do kernel”. Se você vir uma versão superior a 5.8, e se o Google ainda não lançou um patch de segurança, seu dispositivo está potencialmente em risco com a exploração “Dirty Pipe”.

Para encontrar essas mesmas informações no Chrome OS, abra uma nova guia e navegue até chrome://system e role para baixo até “uname”. Você deve ver algo como o texto abaixo. Se o número após “Linux localhost” for maior que 5,8, seu dispositivo pode ser afetado.

Uso do exploit

Alguns desenvolvedores mostraram exemplos de prova de conceito de quão facilmente o Dirty Pipe pode ser usado. Certamente é apenas uma questão de tempo até que exploits baseados em Dirty Pipe comecem a aparecer na natureza.

O que o Google e outras empresas estão fazendo?

Além de descobrir originalmente o exploit Dirty Pipe, Kellermann também conseguiu identificar como corrigi-lo e enviou uma correção para o projeto do kernel Linux logo após divulgá-lo em particular. Dois dias depois, versões mais recentes de versões suportadas do kernel Linux foram lançadas para incluir a correção.

A equipe do Chrome OS seguiu o exemplo ao pegar a correção em 7 de março, com a correção aparentemente pronta para ser lançada potencialmente como uma atualização de meio de ciclo para o Chrome OS 99.

No entanto, considerando o quão novo o exploit e a correção são, o problema não parece ter sido incluído no Boletim de Segurança do Android de março de 2022. Não está claro neste momento se um patch especial será criado para dispositivos afetados como a série Pixel 6 ou se o exploit estará disponível até o patch de segurança do próximo mês.

Como manter seu dispositivo seguro contra o Dirty Pipe

A melhor maneira de manter seu dispositivo seguro contra exploits Dirty Pipe por enquanto é executar apenas aplicativos nos quais você sabe que pode confiar. Além disso, a curto prazo, você deve evitar instalar novos aplicativos, se possível.

Embora essas medidas possam parecer simples, elas devem ajudar bastante a manter seu dispositivo seguro até que um patch de segurança esteja disponível.

Via: 9to5Google