Vulnerabilità Dirty Pipe: il tuo Chromebook è interessato?

Privacy E Sicurezza

Condividere:

Se ti interessa la sicurezza del tuo Chromebook, dovresti essere a conoscenza della vulnerabilità Dirty Pipe. Questo difetto potrebbe consentire a un utente malintenzionato di accedere al tuo dispositivo e provocare il caos. La vulnerabilità Dirty Pipe è stata scoperta dai ricercatori di sicurezza di Google e dalla società israeliana Red Balloon Security. Colpisce i dispositivi che utilizzano Intel Management Engine (IME), un componente di molti PC e laptop. L'IME è stato oggetto di problemi di sicurezza per anni, poiché fornisce l'accesso a funzioni hardware di basso livello e non è soggetto allo stesso livello di controllo di altre parti del firmware di un computer. La vulnerabilità Dirty Pipe consente specificamente a un utente malintenzionato di ottenere l'accesso all'IME tramite un dispositivo USB dannoso. Una volta ottenuto l'accesso, possono quindi eseguire codice arbitrario sul sistema di destinazione. Ciò potrebbe consentire loro di rubare dati, installare malware o persino disabilitare completamente il dispositivo. Fortunatamente, esiste una correzione per la vulnerabilità Dirty Pipe. Google ha già rilasciato un aggiornamento per Chrome OS che risolve il problema. Se utilizzi un Chromebook, assicurati di aver installato questo aggiornamento il prima possibile.



Una vulnerabilità di Linux denominata Dirty Pipe (CVE-2022-0847) è stata recentemente divulgata pubblicamente che colpisce i kernel superiori a 5.8, che possono concedere a qualsiasi utente malintenzionato i privilegi di root sul tuo dispositivo . Questo exploit, segnalato per la prima volta da un noto ricercatore di sicurezza Max Kellermann , è stato coniato la più grande minaccia alla sicurezza per Linux da anni e può interessare qualsiasi dispositivo basato su Linux, come Chromebook e dispositivi Android .

Per fortuna, dopo aver scoperto la vulnerabilità a febbraio, Kellerman ha inviato una segnalazione di bug e una patch al team di sicurezza del kernel Linux, solo per scoprire che il bug potrebbe essere riprodotto anche su Google Pixel 6 . Successivamente, Kellerman lo ha immediatamente segnalato all'Android Security Team, che ha unito la sua correzione del bug nel kernel Android.

Cronologia della scoperta di Dirty Pipe e correzioni di bug

Come scoperto da 9to5Google , Anche il team di Chrome OS ha raccolto la correzione il 7 marzo e sembra che sia programmata per il lancio come aggiornamento incrementale a Chrome OS 99 , che ha appena colpito il canale stabile ieri. Per quanto riguarda Android, il bug riguarda solo i kernel più recenti e la maggior parte dei dispositivi Android utilizza una versione precedente, ad eccezione del Samsung Galaxy S22 e la serie Google Pixel 6 - di cui siamo diventati dolorosamente consapevoli non riceverà un aggiornamento fino alla fine di questo mese . Secondo Google, però, il ritardo nell'aggiornamento di Pixel 6 non ha nulla a che fare con i tempi di questa patch .

Visualizza questo post su Instagram

Un post condiviso da Android Security & Hacking (@androidmalware__)

Come posso proteggere il mio Chromebook e/o Pixel 6?

Anche se questo exploit è molto recente e non sono stati segnalati casi in cui è stato utilizzato nefasto, è sempre meglio rimanere prudenti in questi casi . Innanzitutto, ti consigliamo di verificare se il tuo dispositivo potrebbe essere potenzialmente a rischio da Dirty Pipe. Conosciamo i due dispositivi Android a rischio, ma se vuoi verificarlo sul tuo Chromebook , 9to5Google fornisce una procedura molto semplice di seguito:

Su Chrome OS, apri una nuova scheda e vai a chrome://system e scorri verso il basso fino a uname. Se il numero dopo Linux localhost è superiore a 5.8, il tuo dispositivo potrebbe essere interessato.

9to5Google

Per ora, e fino a quando non verrà applicata una patch, il modo migliore per proteggere il tuo dispositivo è evitare di eseguire app che richiedono l'accesso ai file del tuo dispositivo, a meno che non si tratti di un'app che conosci e di cui ti fidi . Le informazioni sono ora disponibili su come utilizzare questo exploit, quindi non è improbabile che un cattivo attore tenti di trarne vantaggio. Si prega di fare attenzione e di guardare questo spazio per eventuali nuovi sviluppi su questo fronte .

Condividi Con I Tuoi Amici :