Google no ha solucionando la vulnerabilidad Dirty Pipe
Google no ha solucionando la vulnerabilidad Dirty Pipe

No, Google no ha solucionado la vulnerabilidad «Dirty Pipe»

¡Dirty Pipe sigue presente en Android!
¡Dirty Pipe sigue presente en Android!

Si bien es cierto, la mayoría de los teléfonos Android ya han recibido el parche de seguridad correspondiente al mes de abril de 2022, entre estos dispositivos tenemos los de Samsung y por supuesto, no podrían faltar los de Google. Sin embargo, todo parece indicar que la vulnerabilidad Dirty Pipe que fue descubierta hace unos días atrás y que afectaba a los teléfonos Samsung y Google no ha sido solucionada.

La vulnerabilidad Dirty Pipe permite a los atacantes ejecutar código arbitrario con el objetivo de hacerse con los datos de los usuarios y con el control total de los dispositivos. Si no estás familiarizado con el termino con el «nivel de parche en Android», se trata de una pequeña actualización en donde Google, como máximo responsable de Android solucionan problemas relacionados con la seguridad en general del sistema operativo, a este software los fabricantes que utilizan Android en sus dispositivos tienen acceso temprano para que se implemente a inicios de cada mes.

Google no ha solucionando la vulnerabilidad Dirty Pipe
Google no ha solucionando la vulnerabilidad Dirty Pipe

Google no soluciona la vulnerabilidad Dirty Pipe

Luego de la implementación del parche, cada mes, Google publica un boletín en donde explica qué vulnerabilidades se han solucionado en los niveles de parches mensuales proporcionados. Las notas de cada mes indican el tipo de vulnerabilidad, la gravedad y el identificador CVE asignado, y en las notas de este mes de abril de 2022 falta CVE-2022-0847.

El identificador anterior está vinculado a la vulnerabilidad Dirty Pipe, que les permitió a los investigadores poder tener acceso root en los Pixel 6 de Google y la serie Galaxy S22 de Samsung aprovechando un error en la forma en que Linux maneja la lectura y escritura de archivos.

Si se hace correctamente, el exploit puede permitir la escalada de privilegios y la ejecución de código arbitrario, en pocas palabras esto significa que un atacante puede usar el exploit para obtener el control total de un sistema.

Con la extensa documentación actualmente disponible sobre el exploit y su impacto en los sistemas que ejecutan versiones específicas del kernel de Linux, es poco probable de que los atacantes lo estén utilizando para apuntar a los dispositivos Android.

Los teléfonos con está vulnerabilidad requiere una versión muy reciente del kernel de Linux, pero el problema es que la mayoría de los dispositivos solo suelen vivir durante él mayor tiempo de su de su vida con una sola versión, los dispositivos afectados son los que incorporan Snapdragon 8 Gen 1 y ejecutan Android 12, entre ellos también tenemos a los Xiaomi 12 Pro y al OnePlus 10 Pro.

Y por lo que podemos ver en el boletín de seguridad de Android para el mes de abril, Google no abordo la vulnerabilidad Dirty Pipe, por lo tanto, estos dispositivos que mencionamos anteriormente se encuentran en riesgo.

Hasta el momento, Google no ha respondido al cuestionamiento del que por qué no a solucionado este problema, mientras que Samsung si ha dicho que se encuentra analizando la situación.

Aunque son muy pocos los dispositivos afectados por Dirty Pipe, esperemos que la solución venga implementada en el parche de seguridad del mes de mayo.

¡No te pierdas!