Samsung Galaxy S22 z poważną luką w zabezpieczeniach

Smartfony z rodziny Galaxy S22 są podetnę na niebezpieczną lukę Dirty Pipe. Co grozi posiadaczom Galaxy S22, Galaxy S22+ oraz Galaxy S22 Ultra?

Do sieci trafiły informacje o nowej luce w zabezpieczeniach Androida 12. Mowa o Dirty Pipe. Została ona odnaleziona w smartfonach z rodziny Galaxy S22 oraz najnowszych Google Pixel 6 i 6 Pro.

Rodzina smartfonów Samsung Galaxy S22
Źródło: samsung.com

Rodzina smartfonów Samsung Galaxy S22

Źródło: samsung.com

Poważny exploit atakuje jedynie smartfony z jądrem Linux 5.8 lub nowszym, które zostały wprowadzone na rynek z Androidem 12. Urządzenia zaktualizowane do Androida 12 są wolne od tego problemu.

Zobacz również:

  • Samsung zaskakuje - obiecuje jeszcze szybsze aktualizacje
  • Android 13 wymusi na producentach nowy sposób aktualizacji
  • Sprzedaż Galaxy S22 spada - winne obniżanie wydajności GOS

Co ważne, luka nie została załatana wraz z marcowymi poprawkami zabezpieczeń. Spodziewamy się, że Samsung wkrótce wyda aktualizację zabezpieczeń, która usunie podatność serii Galaxy S22 na lukę Dirty Pipe. Google załata system operacyjny wraz z kwietniowymi poprawkami zabezpieczeń.

Przyczyną występowania luki Dirty Pipe jest błąd w jądrze Linuxa w wersji 5.8, który jest wykorzystywane przez najnowsze smartfony.

Podatność pozwala aplikacjom na Androida uzyskać dostęp do uprawnień do odczytu plików. W kolejnym kroku nadpisywane są dane, które wywołują złośliwy kod. Podatność pozwala na zdalne przejęcie dostępu do zarządzania całym urządzeniem.

Luka została już zgłoszona do firmy Google. Z aktualnie posiadanych informacji wynika, że podatność nie została nigdy wykorzystana w praktyce.

Exploit Dirty Pipe został odnaleziony przez programistę Maxa Kellermanna, który w sieci udostępnił obszerny raport opisujący cały exploit. Przedstawił w nim również jak wykorzystać podatność Dirty Pipe. Lika została opisana już jako CVE-2022-0847.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200