Pixel 6, Samsung Galaxy S22 Series, Other Android 12 Devices Vulnerable to Attacks Due to ‘Dirty Pipe’ Bug

Pixel 6, Samsung Galaxy S22 Series, autres appareils Android 12 vulnérables aux attaques en raison du bogue « Dirty Pipe »

Google Pixel 6, Samsung Galaxy S22 et certains autres nouveaux appareils fonctionnant sous Android 12 sont affectés par une vulnérabilité très grave du noyau Linux appelée « Dirty Pipe ». La vulnérabilité peut être exploitée par une application malveillante pour obtenir un accès au niveau du système et écraser des données dans des fichiers en lecture seule sur le système. D’abord remarqué sur le noyau Linux, le bug a été reproduit par un chercheur en sécurité sur Pixel 6. Google a également été informé de son existence pour introduire une mise à jour système avec un patch.

Le chercheur en sécurité Max Kellermann de la société allemande de développement Web CM4all a repéré la vulnérabilité « Dirty Pipe ». Peu de temps après que Kellermann a divulgué publiquement cette semaine la faille de sécurité enregistrée sous le numéro CVE-2022-0847, d’autres chercheurs ont pu détailler son impact.

Selon Kellermann, le problème existait dans le noyau Linux depuis la version 5.8, bien qu’il ait été corrigé dans Linux 5.16.11, 5.15.25 et 5.10.102. Il est similaire à la vulnérabilité « Dirty COW » mais est plus facile à exploiter, a déclaré le chercheur.

La vulnérabilité « Dirty COW » avait eu un impact sur les versions du noyau Linux créées avant 2018. Elle avait également eu un impact sur les utilisateurs d’Android, bien que Google ait corrigé la faille en publiant un correctif de sécurité en décembre 2016.

Un attaquant exploitant la vulnérabilité « Dirty Pipe » peut accéder à des données écrasées dans des fichiers en lecture seule sur le système Linux. Cela pourrait également permettre aux pirates de créer des comptes d’utilisateurs non autorisés, de modifier des scripts et des fichiers binaires en obtenant un accès par porte dérobée.

Étant donné qu’Android utilise le noyau Linux comme noyau, la vulnérabilité peut également avoir un impact sur les utilisateurs de smartphones. Il est cependant de nature limitée à l’heure actuelle – grâce au fait que la plupart des versions d’Android ne sont pas basées sur les versions du noyau Linux qui sont affectées par la faille.

« Android avant la version 12 n’est pas du tout affecté, et certains appareils Android 12 – mais pas tous – sont affectés », a déclaré Kellermann à Gadgets 360.

Le chercheur a également déclaré que si l’appareil était vulnérable, le bogue pourrait être utilisé pour obtenir un accès root complet. Cela signifie qu’il pourrait être utilisé pour permettre à une application de lire et de manipuler des messages WhatsApp cryptés, de capturer des messages SMS de validation, d’usurper l’identité d’utilisateurs sur des sites Web arbitraires et même de contrôler à distance toutes les applications bancaires installées sur l’appareil pour voler de l’argent à l’utilisateur.

Kellermann a pu reproduire le bogue sur Google Pixel 6 et a signalé ses détails à l’équipe de sécurité Android en février. Google a également fusionné le correctif de bogue dans le noyau Android peu de temps après avoir reçu le rapport du chercheur.

Cependant, il n’est pas clair si le bogue a été corrigé via le correctif de sécurité de mars publié plus tôt cette semaine.

En plus du Pixel 6, les appareils Samsung Galaxy S22 semblent impactés par le bug, selon Ron Amadeo d’Ars Technica.

Certains autres appareils fonctionnant sous Android 12 prêts à l’emploi devraient également être vulnérables aux attaques en raison du problème « Dirty Pipe ».

Gadgets 360 a contacté Google et Samsung pour clarifier la vulnérabilité et informera les lecteurs lorsque les entreprises répondront.

En attendant, il est recommandé aux utilisateurs de ne pas installer d’applications à partir de sources tierces. Il est également important d’éviter d’installer des applications et des jeux non fiables et de s’assurer que les derniers correctifs de sécurité sont installés sur l’appareil.


★★★★★