اگرچه بهروزرسانیهای جدید اندروید برای پیکسلها و تلفنهای سامسونگ بههمراه پچ آوریل 2022 منتشر شدهاند، اما هنوز هم به یکی از مهمترین سوءاستفادههای پرمخاطب رسیدگی نشده است.
امروز بولتن امنیتی اندورید برای این ماه، منتشر شده است. با این حال، این بهروزرسانی بیان نکرده است که آسیبپذیری Dirty Pipe که میتواند برای اجرای کد دلخواه مورد سوءاستفاده قرار بگیرد، برطرف شده باشد.
برای افرادی که با این موضوع ناآشنا هستند، گوگل “سطح پچ” بزرگی را همواره برای اندروید ارائه میدهد که هر ماه شامل رفع برخی از آسیبپذیریهای مهم امنیتی میشود. سازندگان گوشیهای هوشمند، کمی زودتر به آن دسترسی پیدا میکنند تا در ابتدای هر ماه، بهروزرسانیها را بهصورت هماهنگ ارائه کنند، البته با فرض اینکه بهروزرسانیهای بهطور ماهانه منتشر میشوند. برخی از تولیدکنندگان، این تغییرات را برای دستگاههایی که با کیفیت کمتری هستند جمعآوری میکنند و آنها را هر دو ماهی الی سه ماه، تحویل میدهند.
هر ماه، گوگل بولتنی را منتشر میکند که در مورد اینکه کدامیک از آسیبپذیریها در سطوح پچ ماهانه برطرف شدهاند، توضیح دهد. یادداشتهایی که هر ماه برای این آسیبپذیریها منتشر میشوند، شدت و شناسهی CVE که به آن اختصاص داده شده است را بیان میکنند. با این حال، یادداشتهایی که این ماه برای آوریل 2022 فرستاده شدهاند، فاقد CVE-2022 0847 هستند.
این شناسه، مربوط به آسیبپذیری Dirty Pipe است که محققان از آن برای روت کردن کامل گوگل پیکسل 6 پرو و سری گلکسی S 22 سامسونگ با بهرهگیری از اشکالی که در نحوهی مدیریت ردن لینوکس، با خواندن و نوشتن روی فایلها مورد استفاده قرار میگیرد. در صورتی که اینکار بهدرستی انجام شود، این اکسپلویت میتواند امکان افزایش امتیاز اجرای کد دلخواه را برای هر فردی فراهم کند. این اصطلاح ترسناک عملاََ بدان معناست که عاملی مخرب میتواند از این اکسپلویت برای بهدست آوردن کنترل کامل سیستم مورد نظر خود استفاده کند. افرادی که به اینکار علاقهمند هستند، ممکن است از اینکار برای دسترسی به ریشهی سیستمعامل استفاده کنند.
باتوجه به اسنادی گستردهای در حال حاضر در مورد این اکسپلویت و تأثیری که آن میتواند در سیستمهایی که نسخههای خاصی از هستهی لینوکس را اجرا کنند، بهدست آمده است، ممکن است این آسیبپذیری تحت استفادهی فعال توسط عاملی مخرب شود. اگر چه، احتمال کمی وجود دارد که در حال حاضر کسی از این ویژگی برای هدف قرار دادن دستگاهی اندروید استفاده کند. گوشیها برای این آسیبپذیری، نیاز به نسخهی جدیدی از هستهی لینوکس دارند، زیرای اغلب گوشیهای اندرویدی اکثراََ تمام طول عمر خود را تنها روی نسخهای زندگی میکنند.
بدون در نظر گرفتن پیکسل 6 و پشتیبانی از Generic Kernel Image، فقط گوشیهایی که دارای اسنپدراگون 8 نسل 1 که در اندروید 12 و یا جدیدتر راهاندازی شده است، ممکن است تحت تأثیر این آسیبپذیری قرار بگیرند. این سری شامل گلکسی S22، شیائومی 12 Pro، وان پلاس 10 پرو و پیکسل 6 و 6 پرو باقدرت تنسور گوگل است.
تا آنجایی که از بررسی بولتن امنیتی جدید اندروید برای آوریل 2022 میتوانیم بگوییم، اصلاحاتی که مربوط به CVE و مربوط به آسیبپذیری Dirty Pipe هستند، در سطوح پچ این ماه، گنجانده نشده است. آنها در بولتنی که برای آپدیت پیکسل است، بهطور جداگانه و مخصوص دستگاه ذکر شدهاند. میشال رحمان از Esper.io، تأیید کرده است که تاریخ ساخت هسته و برچسبهای پچ فعلی پیکسل 6 پرو نشان میدهد که در این مورد بیتغییر بودهاست و بعید بهنظر میرسد که شامل اصلاحاتی برای Dirty Pipe باشد.
نشریهی Android Police با گوگل تماس گرقته است تا پاسخ صریحتری را در مورد این موضوع دریافت کند که آیا آسیبپذیری Dirty Pipe در آخرین سطح پچ برطرف شده است یا خیر و همچنین، آیا پیکسل 6 نیز همچنان تحت تأثیر این آسیبپذیری است با خیر، با این حال، هنوز پاسخی از سوی نمایندگان این شرکت دریافت نشده است.
این امکان وجود دارد که برخی از بهروزرسانیها دستگاه، همچنان حاوی این اصلاح باشد، حتی جدا از تغییراتی که برای بولتن امنیتی اندرویدِ گوگل منتشر شده است، البته بعید بهنظر میرسد که همینطور هم باشد. نشریهی Android Police در مورد سری S22 با سامسونگ تماس گرفته است. در حال حاضر سامسونگ مشغول بررسی این موضوع است. با این حال، درصورتی که گوگل مشکل را در سطح پچ فعلی حل نکرده باشد، بعید است که سامسونگ اینکار را انجام داده باشد.
اگرچه، تنها چند گوشی بسیار جدید و نسبتاََ رده بالا وجود دارند که تحت تأثیر این آسیبپذیری قرار گرفتهاند. با توجه به شدتی که این آسیبپذیری دارد، بسیاری از مشتریان پس از افشای عمومی در 7 مارس، امیدوار هستند تا بهروزرسانی در این ماه به این مشکل بپردازد. با این حال، به نظر میرسد که برای اصلاح این آسیبپذیری مجبور باشیم تا در همین ماه و یا بیشتر صبر کنیم.