Pixel 6 наконец получает патч Dirty Pipe, через месяц после Galaxy S22

Вышло майское обновление безопасности для Android , а это значит, что Pixel 6 наконец-то получает патч для уязвимости Dirty Pipe. Обновление появилось через месяц после того, как Samsung отправила патч для Galaxy S22 в Google, но, по крайней мере, оно наконец-то здесь.

Dirty Pipe, также известная как CVE-2022-0847, является одной из крупнейших уязвимостей Linux за последние годы. Уязвимость позволяет непривилегированному пользователю перезаписывать данные только для чтения, что может привести к дополнительному повышению привилегий. На самом деле у Android есть рабочая демонстрация этого. Пользователь Twitter @Fire30_ провел демонстрацию использования ошибки для рутирования Pixel 6. Устройства с Linux под управлением 5.8 и выше уязвимы, и после того, как 19 февраля уязвимость была обнаружена, через 17 дней начали выпускаться исправления для дистрибутивов Linux для ПК .

Однако с Android дела обстоят иначе. Во-первых, пока не так много устройств используют ядро ​​Linux 5.8. Несмотря на то, что эта версия была выпущена в августе 2020 года, Android подскочил с 5.4 до 5.10 только с выпуском Android 12 в ноябре. Поскольку существующие устройства обычно не переключаются между основными версиями ядра при получении обновления Android, это означает, что только новые устройства с Android 12 имеют ядро ​​5.10. Это очень небольшое количество новых устройств, выпущенных за последние восемь месяцев или около того, а именно Pixel 6, Galaxy S22 и OnePlus 10 Pro.

По словам исследователя, обнаружившего уязвимость, Google исправила Dirty Pipe в кодовой базе Android 23 февраля. Samsung взяла этот код у Google и развернула его на Galaxy S22 в прошлом месяце, но в итоге Google ждала дополнительный месяц, прежде чем на этой неделе он, наконец, появится у пользователей Pixel 6. OnePlus по-прежнему отстает.

Google классифицирует Dirty Pipe только как «высокую» серьезность, что объясняет, почему компания не выпустила обновление быстро. Dirty Pipe не достигает «критического» уровня уязвимости на Android, потому что его нельзя использовать удаленно. Вам нужен локальный доступ, чтобы использовать эксплойт, и пока нет других известных уязвимостей, вы должны быть в безопасности, пока не установите ничего вредоносного.

Из других новостей об обновлениях Android следует отметить, что конец линейки Pixel 3a среднего класса не за горами. После трех лет крупных обновлений ОС май 2022 года знаменует собой последний официальный выпуск ОС Pixel 3a. Google сообщил 9to5Google , что устройство получит окончательное обновление к июлю 2022 года.

Исправление Dirty Pipe: Samsung внедряет код Google быстрее, чем Google

Dirty Pipe — одна из самых серьезных уязвимостей ядра Linux за последние годы. Ошибка позволяет непривилегированному пользователю перезаписывать данные только для чтения, что может привести к повышению привилегий. Ошибка была исправлена ​​19 февраля, а для таких версий Linux, как Unbuntu, патч был написан и выпущен для конечных пользователей примерно за 17 дней. Android основан на Linux, поэтому производителям Google и Android также необходимо исправить ошибку.

Прошел целый месяц с момента выпуска Linux для настольных ПК, так как дела у Android?

Согласно графику , предоставленному Максом Келлерманном, исследователем, обнаружившим уязвимость, Google исправила Dirty Pipe в кодовой базе Android 23 февраля. Но экосистема Android, как известно, плохо справляется с доставкой обновленного кода пользователям. В некотором смысле медлительность Android помогла с этой уязвимостью. Ошибка появилась в Linux 5.8, выпущенном в августе 2020 года. Так почему же за последние два года ошибка не распространилась по всей экосистеме Android?

Поддержка Linux в Android подскочила только с 5.4 до 5.10 с выпуском Android 12 шесть месяцев назад, а телефоны Android обычно не перескакивают с основных версий ядра. Только новые телефоны получают последнее ядро, а затем они, как правило, используют незначительные долгосрочные обновления поддержки, пока не будут выведены из эксплуатации.

Медленное развертывание ядра Android означает, что ошибка затрагивает только новые телефоны 2022 года, то есть устройства с ядром 5.10, такие как Google Pixel 6, Samsung Galaxy S22 и OnePlus 10 Pro. Уязвимость уже превращена в работающий эксплойт с root-правами для Pixel 6 и S22.

Компания не ответила на наши (или другие) вопросы о том, что произошло с патчем, но разумно ожидать, что Pixel 6 уже имеет исправление. Это телефон Google с чипом Google под управлением ОС Google, поэтому компания должна иметь возможность быстро выпустить обновление. После того, как исправление попало в кодовую базу в конце февраля, многие сторонние ПЗУ, такие как GrapheneOS, смогли интегрировать исправление в начале марта.

Похоже, Samsung действительно опередил Google, выпустив патч. Samsung перечисляет исправление для CVE-2022-0847 в собственном бюллетене по безопасности , указывая, что исправление относится к Galaxy S22. Samsung разделяет уязвимости на ошибки Android и ошибки Samsung и сообщает, что CVE-2022-0847 содержится в апрельском бюллетене Google по безопасности Android, хотя это не соответствует действительности. Либо Samsung выбрала исправление и не указала его в своем бюллетене, либо Google удалила исправление из Pixel 6 в последнюю минуту.

Патч попал в репозиторий исходного кода Android 40 дней назад. Теперь, когда ошибка общедоступна и доступна для всех, кажется, что Google нужно действовать быстрее, чтобы предоставить исправление.