Dirty Pipe — одна из самых серьезных уязвимостей ядра Linux за последние годы. Ошибка позволяет непривилегированному пользователю перезаписывать данные только для чтения, что может привести к повышению привилегий. Ошибка была исправлена 19 февраля, а для таких версий Linux, как Unbuntu, патч был написан и выпущен для конечных пользователей примерно за 17 дней. Android основан на Linux, поэтому производителям Google и Android также необходимо исправить ошибку.
Прошел целый месяц с момента выпуска Linux для настольных ПК, так как дела у Android?
Согласно графику , предоставленному Максом Келлерманном, исследователем, обнаружившим уязвимость, Google исправила Dirty Pipe в кодовой базе Android 23 февраля. Но экосистема Android, как известно, плохо справляется с доставкой обновленного кода пользователям. В некотором смысле медлительность Android помогла с этой уязвимостью. Ошибка появилась в Linux 5.8, выпущенном в августе 2020 года. Так почему же за последние два года ошибка не распространилась по всей экосистеме Android?
Поддержка Linux в Android подскочила только с 5.4 до 5.10 с выпуском Android 12 шесть месяцев назад, а телефоны Android обычно не перескакивают с основных версий ядра. Только новые телефоны получают последнее ядро, а затем они, как правило, используют незначительные долгосрочные обновления поддержки, пока не будут выведены из эксплуатации.
Медленное развертывание ядра Android означает, что ошибка затрагивает только новые телефоны 2022 года, то есть устройства с ядром 5.10, такие как Google Pixel 6, Samsung Galaxy S22 и OnePlus 10 Pro. Уязвимость уже превращена в работающий эксплойт с root-правами для Pixel 6 и S22.
Компания не ответила на наши (или другие) вопросы о том, что произошло с патчем, но разумно ожидать, что Pixel 6 уже имеет исправление. Это телефон Google с чипом Google под управлением ОС Google, поэтому компания должна иметь возможность быстро выпустить обновление. После того, как исправление попало в кодовую базу в конце февраля, многие сторонние ПЗУ, такие как GrapheneOS, смогли интегрировать исправление в начале марта.
Похоже, Samsung действительно опередил Google, выпустив патч. Samsung перечисляет исправление для CVE-2022-0847 в собственном бюллетене по безопасности , указывая, что исправление относится к Galaxy S22. Samsung разделяет уязвимости на ошибки Android и ошибки Samsung и сообщает, что CVE-2022-0847 содержится в апрельском бюллетене Google по безопасности Android, хотя это не соответствует действительности. Либо Samsung выбрала исправление и не указала его в своем бюллетене, либо Google удалила исправление из Pixel 6 в последнюю минуту.
Патч попал в репозиторий исходного кода Android 40 дней назад. Теперь, когда ошибка общедоступна и доступна для всех, кажется, что Google нужно действовать быстрее, чтобы предоставить исправление.