Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

I Pixel 6 sono vulnerabili all’esecuzione di codice remoto tramite Dirty Pipe

Redazione RHC : 15 Marzo 2022 11:11

Alcuni giorni fa, uno sviluppatore di nome Max Kellermann ha scoperto una grave vulnerabilità nel kernel Linux 5.8. Troverai i dettagli sulla vulnerabilità chiamata Dirty Pipe nella nostra precedente pubblicazione e in questo articolo riportiamo che colpisce tutti i dispositivi con un sistema operativo basato sul kernel Linux, come smartphone/tablet Android, altoparlanti Google Home , Chromecast e Chromebook.

“La vulnerabilità di Dirty Pipe è estremamente grave perché consente a un utente malintenzionato di sovrascrivere, temporaneamente o permanentemente, file sul sistema che non dovrebbe essere in grado di modificare”

ha scritto nel suo rapporto Christoph Hebeisen, esperto di sicurezza di Lookout.

“Gli aggressori possono utilizzarlo per modificare il comportamento dei processi privilegiati, acquisendo in modo efficace la capacità di eseguire codice arbitrario con ampi privilegi di sistema”.

Secondo le sue scoperte, gli smartphone Android 12, inclusi Galaxy S22, Galaxy S21 FE, Google Pixel 6/Pixel 6 Pro, Oppo Find X5 e Realme 9 Pro+, sono vulnerabili. Infatti, è stato in grado di utilizzare la vulnerabilità per eseguire codice e aggirare le misure di sicurezza sullo smartphone Pixel 6.

Chiarisce che la vulnerabilità riguarda solo gli smartphone con Android 12 basati sulla versione del kernel Linux precedente alla 5.8.

Al momento, non ci sono segnali che gli hacker abbiano sfruttato attivamente la vulnerabilità. Google sta già preparando una patch per proteggere gli utenti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.