Galaxy S22: pesquisador consegue acesso root usando falha no Linux
Dirty Pipe, falha grave encontrada no Linux, foi usada para invadir o Android em um Pixel 6 Pro e em um Galaxy S22
Quando falhas de software são reportadas, é comum pensarmos que o problema é uma ocorrência distante, com chances quase nulas de nos afetar. Mas um pesquisador de segurança fez um teste para provar que nem sempre é assim: por meio da vulnerabilidade Dirty Pipe, identificada no Linux, ele conseguiu invadir um Google Pixel 6 Pro e um Samsung Galaxy S22.
- Review Samsung Galaxy S22+: um topo de linha sólido
- Android 12L chega com novidades e adaptações para tablets e dobráveis
O Dirty Pipe é uma falha que permite a um invasor acessar sistemas baseados no Linux com privilégios de administrador. Quando isso ocorre, uma série de ações maliciosas por ser realizada ali, como captura de dados sigilosos, desativação de recursos de segurança e instalação de malwares. O problema é grave, portanto.
Qual a relação dos mencionados smartphones com essa história? Ambos saem de fábrica com uma versão do Android 12 cujo kernel é baseado no Linux 5.10.43.
No ecossistema do Android, essa é a única versão vulnerável ao Dirty Pipe. Isso, por si só, limita o alcance do problema. E como o Ars Technica aponta, o sistema operacional tem mecanismos de segurança, como o SELinux, que dificultam a exploração de vulnerabilidades.
Dificultam, mas não impendem. É o que prova um experimento feito por um especialista em segurança que preferiu se identificar apenas como Fire30. No Twitter, ele divulgou um vídeo que mostra o Dirty Pipe sendo explorado em um Pixel 6 Pro e em um Samsung Galaxy S22.
Na filmagem, é possível ver ambos os aparelhos sendo acessados via Wi-Fi por meio de um pequeno aplicativo que Fire30 criou para esse fim. Note também que o acesso é feito a partir de um notebook próximo. Com isso, o invasor pode fazer praticamente qualquer coisa no sistema operacional, afinal, o acesso tem privilégios de administrador (root).
Eventualmente, alguém pode ter a ideia de usar esse macete para fazer intervenções mais profundas no Android com fins legítimos — estudar algum componente do sistema, por exemplo.
Mas a questão da segurança é muito mais pertinente: o invasor que souber explorar a vulnerabilidade pode usá-la para instalar um malware que captura senhas ou espiona as atividades do usuário, só para dar alguns exemplos.
Correção está a caminho
Felizmente, o Dirty Pipe não é uma falha fácil de ser explorada. Fire30 explica que, para neutralizar a proteção SELinux, ele teve que utilizar técnicas não relacionadas à vulnerabilidade — “técnicas próprias que prefiro não divulgar”, disse o pesquisador ao Ars Technica.
Além disso, o Google já confirmou que está ciente da falha e que informações sobre como o problema deve ser tratado já foram passadas aos fabricantes. Isso significa que correções devem ser liberadas por eles em um futuro próximo, embora nenhuma das partes tenham informado uma data exata para isso.