Galaxy S22: pesquisador consegue acesso root usando falha no Linux

Dirty Pipe, falha grave encontrada no Linux, foi usada para invadir o Android em um Pixel 6 Pro e em um Galaxy S22

Emerson Alecrim

Quando falhas de software são reportadas, é comum pensarmos que o problema é uma ocorrência distante, com chances quase nulas de nos afetar. Mas um pesquisador de segurança fez um teste para provar que nem sempre é assim: por meio da vulnerabilidade Dirty Pipe, identificada no Linux, ele conseguiu invadir um Google Pixel 6 Pro e um Samsung Galaxy S22.

Samsung Galaxy S22 (Imagem: Darlan Helder/Tecnoblog)
Samsung Galaxy S22 (imagem: Darlan Helder/Tecnoblog)

O Dirty Pipe é uma falha que permite a um invasor acessar sistemas baseados no Linux com privilégios de administrador. Quando isso ocorre, uma série de ações maliciosas por ser realizada ali, como captura de dados sigilosos, desativação de recursos de segurança e instalação de malwares. O problema é grave, portanto.

Qual a relação dos mencionados smartphones com essa história? Ambos saem de fábrica com uma versão do Android 12 cujo kernel é baseado no Linux 5.10.43.

No ecossistema do Android, essa é a única versão vulnerável ao Dirty Pipe. Isso, por si só, limita o alcance do problema. E como o Ars Technica aponta, o sistema operacional tem mecanismos de segurança, como o SELinux, que dificultam a exploração de vulnerabilidades.

Dificultam, mas não impendem. É o que prova um experimento feito por um especialista em segurança que preferiu se identificar apenas como Fire30. No Twitter, ele divulgou um vídeo que mostra o Dirty Pipe sendo explorado em um Pixel 6 Pro e em um Samsung Galaxy S22.

Na filmagem, é possível ver ambos os aparelhos sendo acessados via Wi-Fi por meio de um pequeno aplicativo que Fire30 criou para esse fim. Note também que o acesso é feito a partir de um notebook próximo. Com isso, o invasor pode fazer praticamente qualquer coisa no sistema operacional, afinal, o acesso tem privilégios de administrador (root).

https://twitter.com/Fire30_/status/1503422980612923404

Eventualmente, alguém pode ter a ideia de usar esse macete para fazer intervenções mais profundas no Android com fins legítimos — estudar algum componente do sistema, por exemplo.

Mas a questão da segurança é muito mais pertinente: o invasor que souber explorar a vulnerabilidade pode usá-la para instalar um malware que captura senhas ou espiona as atividades do usuário, só para dar alguns exemplos.

Correção está a caminho

Felizmente, o Dirty Pipe não é uma falha fácil de ser explorada. Fire30 explica que, para neutralizar a proteção SELinux, ele teve que utilizar técnicas não relacionadas à vulnerabilidade — “técnicas próprias que prefiro não divulgar”, disse o pesquisador ao Ars Technica.

Além disso, o Google já confirmou que está ciente da falha e que informações sobre como o problema deve ser tratado já foram passadas aos fabricantes. Isso significa que correções devem ser liberadas por eles em um futuro próximo, embora nenhuma das partes tenham informado uma data exata para isso.

Leia | Como é possível invadir um celular? [proteja-se]

Relacionados

Escrito por

Emerson Alecrim

Emerson Alecrim

Repórter

Emerson Alecrim cobre tecnologia desde 2001 e entrou para o Tecnoblog em 2013, se especializando na cobertura de temas como hardware, sistemas operacionais e negócios. Formado em ciência da computação, seguiu carreira em comunicação, sempre mantendo a tecnologia como base. Em 2022, foi reconhecido no Prêmio ESET de Segurança em Informação. Em 2023, foi reconhecido no Prêmio Especialistas, em eletroeletrônicos. Participa do Tecnocast, já passou pelo TechTudo e mantém o site Infowester.