أقتصاد

Dirty Pipe .. ما هو وكيف يؤثر على هواتف Android

يؤثر استغلال Linux الجديد على بعض أجهزة Android 12 بما في ذلك سلسلة Google Pixel 6 وهواتف Samsung Galaxy S22 الذكية. تم اكتشاف استغلال لينكس جديد يسمى Dirty Pipe باعتباره ثغرة CVE-2022-0847 ، وهي ثغرة أمنية موجودة في بعض إصدارات Linux kernel الحديثة.

مظهر جديد تمامًا .. تدريب عملي على نظام Android 12

النواة هي جوهر نظام التشغيل الذي يعمل كوسيط بين التطبيقات والأجهزة. هذا يعني أنه إذا سمح مستخدمو الأجهزة المذكورة لأي تطبيق Android بقراءة الملفات الموجودة على هواتفهم / أجهزة الكمبيوتر الخاصة بهم ، فيمكنه تشغيل تعليمات برمجية ضارة أو إتلاف الملف. لقد أثبتت هذه الثغرة الأمنية بالفعل قدرتها على الحصول على وصول المسؤول إلى نظام على إصدارات سطح المكتب / الكمبيوتر المحمول من Linux. يمكن أن يسمح استغلال Dirty Pipe للمهاجم بسهولة بالسيطرة الكاملة على جهازك.

كيف تعمل الأنابيب القذرة؟

كما يوحي الاسم ، يرتبط Dirty Pipe بمفاهيم Linux الخاصة بـ “الأنابيب” و “الصفحات”. يتم استخدام الأنابيب هنا للحصول على البيانات من تطبيق أو عملية إلى عملية

البعض الآخر ، في حين أن الصفحات هي أجزاء صغيرة من ذاكرة الوصول العشوائي لجهازك. يسمح استغلال Dirty Pipe للتطبيقات بمعالجة أنابيب Linux بحيث يمكن للتطبيق إدراج بياناته في صفحة من الذاكرة. هذا يسهل على المهاجم إما استبدال محتويات الملف الذي يحاول المستخدم الوصول إليه أو حتى السيطرة الكاملة على نظام المستخدم.

الأجهزة المتضررة من الأنابيب المتسخة
يستهدف استغلال Dirty Pipe جميع أجهزة Linux بما في ذلك هواتف Android و Chromebooks وحتى أجهزة Google Home مثل Chromecast ومكبرات الصوت وشاشات العرض. على وجه التحديد ، تم تقديم الخطأ في عام 2020 مع إصدار Linux kernel 5.8 وكان موجودًا في كل جهاز تم إصداره بعد ذلك.
الخبر السار هو أن الضرر المحتمل لـ Dirty Pipe محدود جدًا لأجهزة Android حيث يستخدم معظمها إصدارًا قديمًا من Linux kernel لا يتأثر بالخلل.

ومع ذلك ، ليس هذا هو الحال مع الأجهزة التي تعمل بنظام Android 12 خارج الصندوق. لذلك ، يمكن أن تتأثر أجهزة Android مثل سلسلة Google Pixel 6 وسلسلة Samsung Galaxy S22 بـ Dirty Pipe. علاوة على ذلك ، قام المطور الذي اكتشف الخطأ في البداية بإعادة إنتاجه على هاتف ذكي Pixel 6 وأبلغ Google به.

كيف تحاول الشركات محاربة Dirty Pipe؟

بصرف النظر عن اكتشاف ثغرة Dirty Pipe ، كان المطور أيضًا قادرًا على إصلاح الثغرة الأمنية. ثم تم إرسال الإصلاح إلى مشروع Linux kernel وفي غضون يومين ، تم الكشف عن إصدارات أحدث من Linux kernel لتشمل الإصلاح.
تلقى فريق أمان Android التابع لشركة Google إشعارًا بشأن استغلال “Dirty Pipe” في فبراير. تمت إضافة الإصلاح قريبًا إلى كود مصدر Android للتأكد من أن الإصدارات القادمة من نظام التشغيل في مأمن من هذا الاستغلال. حدد فريق Chrome OS أيضًا الإصلاح ومن المقرر إصداره كتحديث منتصف الدورة لنظام التشغيل Chrome OS 99.
أصدرت Google أخيرًا التصحيح الأمني ​​لشهر مايو 2022 لهواتف Pixel وأصدرت أيضًا نشرة Android Security Bulletin للشهر حيث توجد إشارة مباشرة إلى استغلال Dirty Pipe. هذا يعني أنه يمكن افتراض أن كل هاتف ذكي يعمل بنظام Android يقوم بتثبيت التحديث الأمني ​​لشهر مايو 2022 في مأمن من المهاجمين.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى