Cos'è Dirty Pipe, l'exploit che minaccia Linux e Android 12

Cos'è Dirty Pipe, l'exploit che minaccia Linux e Android 12
Vincenzo Ronca
Vincenzo Ronca

Nel mondo della sicurezza informatica c'è un nuovo spauracchio da pochi giorni, si chiama Dirty Pipe ed è particolarmente pericoloso soprattutto per la sua diffusione sulle varie piattaforme.

Come agisce Dirty Pipe

Dirty Pipe è una vulnerabilità di sicurezza molto rilevante che coinvolge la versione 5.8 del kernel Linux. Questo lo rende pericoloso perché tale kernel è la base di diverse versioni di Android e di Chrome OS. Per avere un'idea di cosa sia un kernel, lo si può paragonare all'interfaccia tra app e hardware del dispositivo, uno dei punti focali di tutto il software.

Dirty Pipe è dunque una vulnerabilità che potrebbe concedere a un ipotetico malintenzionato l'accesso al dispositivo in remoto. Per accesso si intende un accesso completo, con tanti di permessi di amministrazione, anche conosciuti come permessi di root. Nello specifico, la vulnerabilità permetterebbe a qualsiasi app installata con permessi di accesso allo storage interno l'esecuzione di malware o righe di codice dannose per il dispositivo e la sua sicurezza.

La vulnerabilità è già stata segnalata a Google ed è stata catalogata con il codice CVE-2022-0847.

Quali dispositivi sono interessati

Uno degli aspetti più preoccupanti di Dirty Pipe consiste nella sua diffusione. Il kernel 5.8 di Linux è presente sui dispositivi con Android 12 e sulle versioni più recenti di Chrome OS. Paradossalmente gli smartphone più datati, ovvero quelli arrivati sul mercato con versioni precedenti ad Android 12, sono al sicuro perché hanno versioni del kernel precedenti alla 5.8.

Pertanto, sono da ritenersi sicuramente a rischio i modelli come Pixel 6 e Galaxy S22. È comunque molto semplice verificare se il proprio dispositivo è a rischio Dirty Pipe: basta consultare la voce Versione kernel all'interno della sezione Informazioni sul dispositivo di Android. Se tale versione corrisponde alla 5.8 allora è presente la vulnerabilità.

Anche i dispositivi Chrome OS più recenti presentano Dirty Pipe. Per verificarlo sarà sufficiente recarsi alla sezione delle informazioni di sistema, raggiungibile tramite l'indirizzo chrome://system e consultare il campo uname: se il numero dopo la stringa Linux localhost corrisponde a 5.8 allora dovreste ritenervi a rischio.

Ci sono stati attacchi sfruttando Dirty Pipe?

Al momento non sono stati segnalati attacchi malware sfruttando la vulnerabilità Dirty Pipe, ma potrebbe essere soltanto questione di tempo. Pertanto, invitiamo chi possiede un dispositivo a rischio a porre particolare attenzione alle app che installa, soprattutto se non sono note e se le recensioni sul Play Store sono poco convincenti.

Cosa si sta facendo per risolvere Dirty Pipe?

Max Kellermann, colui che ha scoperto Dirty Pipe, ha provveduto subito a informare Google della vulnerabilità, fornendo anche una patch per risolverla. Google si è messa al lavoro per integrare il fix sia in Android che in Chrome OS. Purtroppo sembra che la soluzione non sia stata implementata nelle patch di sicurezza Android di marzo 2022, visto il poco tempo a disposizione. Al momento non è chiaro se bisognerà aspettare le patch di aprile oppure se arriverà un aggiornamento straordinario entro marzo.

Relativamente a Chrome OS la situazione è simile. La patch per Dirty Pipe dovrebbe arrivare nell'ambito di uno degli aggiornamenti previsti per Chrome OS 99, anche se non è chiaro esattamente quando verrà rilasciato.

Come proteggersi da Dirty Pipe?

Come abbiamo scritto sopra, al momento è necessario porre particolare attenzione alle app che vengono installate. Dirty Pipe può essere sfruttata da ipotetici malintenzionati soltanto se viene installata l'app che hanno sviluppato per sfruttare la vulnerabilità. Pertanto fate attenzione al nome delle app, al loro numero di installazioni e leggete le recensioni, soprattutto quelle negative, prima di procedere all'installazione. Inoltre, evitate di usare store delle app non ufficiali ma avvaletevi soltanto del Play Store e del Chrome Web Store nel caso di Chrome OS.

Via: 9to5Google
Google Pixel 6

Google Pixel 6

  • Display 6,4" FHD+ / 1080 x 2400 PX
  • Fotocamera 50 MPX ƒ/1.9
  • Frontale 8 MPX ƒ/2.0
  • CPU octa 2.8 GHz
  • RAM 8 GB
  • Memoria Interna 128 / 256 GB Espandibile
  • Batteria 4614 mAh
  • Android 12
Google Pixel 6 Pro

Google Pixel 6 Pro

  • Display 6,7" QHD+ / 1440 x 3120 PX
  • Fotocamera 50 MPX ƒ/1.9
  • Frontale 11,1 MPX ƒ/2.2
  • CPU octa 2.8 GHz
  • RAM 12 GB
  • Memoria Interna 128 / 256 / 512 GB Espandibile
  • Batteria 5000 mAh
  • Android 12
Samsung Galaxy S22

Samsung Galaxy S22

  • Display 6,1" FHD+ / 1080 x 2400 PX
  • Fotocamera 50 MPX ƒ/1.8
  • Frontale 10 MPX ƒ/2.2
  • CPU octa 2.8 GHz
  • RAM 8 GB
  • Memoria Interna 128 / 256 GB Espandibile
  • Batteria 3700 mAh
  • Android 12
Samsung Galaxy S22 Ultra

Samsung Galaxy S22 Ultra

  • Display 6,8" QHD+ / 1440 x 3200 PX
  • Fotocamera 108 MPX ƒ/1.8
  • Frontale 40 MPX ƒ/2.2
  • CPU octa 2.8 GHz
  • RAM 8 GB
  • Memoria Interna 128 GB Espandibile
  • Batteria 5000 mAh
  • Android 12
Samsung Galaxy S22+

Samsung Galaxy S22+

  • Display 6,6" FHD+ / 1080 x 2400 PX
  • Fotocamera 50 MPX ƒ/1.8
  • Frontale 10 MPX ƒ/2.2
  • CPU octa 2.8 GHz
  • RAM 8 GB
  • Memoria Interna 128 / 256 GB Espandibile
  • Batteria 4500 mAh
  • Android 12
Mostra i commenti