Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
  • English

I Pixel 6 sono vulnerabili all’esecuzione di codice remoto tramite Dirty Pipe

Alcuni giorni fa, uno sviluppatore di nome Max Kellermann ha scoperto una grave vulnerabilità nel kernel Linux 5.8. Troverai i dettagli sulla vulnerabilità chiamata Dirty Pipe nella nostra precedente pubblicazione e in questo articolo riportiamo che colpisce tutti i dispositivi con un sistema operativo basato sul kernel Linux, come smartphone/tablet Android, altoparlanti Google Home , Chromecast e Chromebook.

“La vulnerabilità di Dirty Pipe è estremamente grave perché consente a un utente malintenzionato di sovrascrivere, temporaneamente o permanentemente, file sul sistema che non dovrebbe essere in grado di modificare”

ha scritto nel suo rapporto Christoph Hebeisen, esperto di sicurezza di Lookout.

“Gli aggressori possono utilizzarlo per modificare il comportamento dei processi privilegiati, acquisendo in modo efficace la capacità di eseguire codice arbitrario con ampi privilegi di sistema”.

Secondo le sue scoperte, gli smartphone Android 12, inclusi Galaxy S22, Galaxy S21 FE, Google Pixel 6/Pixel 6 Pro, Oppo Find X5 e Realme 9 Pro+, sono vulnerabili. Infatti, è stato in grado di utilizzare la vulnerabilità per eseguire codice e aggirare le misure di sicurezza sullo smartphone Pixel 6.

Chiarisce che la vulnerabilità riguarda solo gli smartphone con Android 12 basati sulla versione del kernel Linux precedente alla 5.8.

Advertisements

Al momento, non ci sono segnali che gli hacker abbiano sfruttato attivamente la vulnerabilità. Google sta già preparando una patch per proteggere gli utenti.