رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
عاطف خليل
رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
عاطف خليل

Dirty Pipe.. ما هو وكيف يؤثر على هواتف Android

Dirty Pipe
Dirty Pipe

يؤثر استغلال Linux الجديد على بعض أجهزة Android 12 بما في ذلك سلسلة هواتف Google Pixel 6 و Samsung Galaxy S22 الذكية. تم اكتشاف استغلال Linux الجديد المسمى Dirty Pipe باعتباره ثغرة أمنية CVE-2022-0847، وهي ثغرة أمنية موجودة في بعض إصدارات نواة Linux الحديثة.

مظهر جديد تمامًا.. تدريب عملي على Android 12

النواة هي جوهر نظام التشغيل الذي يعمل كوسيط بين التطبيقات والأجهزة. هذا يعني أنه إذا سمح مستخدمو الأجهزة المذكورة لأي تطبيق Android بقراءة الملفات على هواتفهم / أجهزة الكمبيوتر الخاصة بهم، فيمكنه تشغيل تعليمات برمجية ضارة أو إتلاف الملف. لقد أظهرت هذه الثغرة الأمنية بالفعل قدرتها على الحصول على وصول المسؤول إلى نظام على إصدارات سطح المكتب / الكمبيوتر المحمول من Linux. يمكن أن يسمح استغلال Dirty Pipe بسهولة للمهاجمين بالسيطرة الكاملة على جهازك.

 

كيف تعمل Dirty Pipe؟


كما يوحي الاسم، يرتبط Dirty Pipe بمفاهيم Linux الخاصة بـ "الأنابيب" و "الصفحات". تُستخدم الأنابيب هنا للحصول على البيانات من تطبيق أو عملية إلى أخرى، بينما الصفحات عبارة عن أجزاء صغيرة من ذاكرة الوصول العشوائي لجهازك. يسمح استغلال Dirty Pipe للتطبيقات بالتلاعب بأنابيب Linux بحيث يمكن للتطبيق إدراج بياناته في صفحة من الذاكرة. هذا يسهل على المهاجم إما استبدال محتويات الملف الذي يحاول المستخدم الوصول إليه أو حتى التحكم الكامل في نظام المستخدم.


الأجهزة التي تتأثر بالأنابيب المتسخة
يستهدف استغلال Dirty Pipe جميع الأجهزة التي تعمل بنظام Linux بما في ذلك هواتف Android وأجهزة Chromebook وحتى أجهزة Google Home مثل - Chromecast ومكبرات الصوت وشاشات العرض. على وجه التحديد، تم تقديم الخطأ في عام 2020 مع إصدار Linux kernel 5.8 وكان موجودًا في كل جهاز تم إصداره بعد ذلك.
الخبر السار هو أن الضرر المحتمل لـ Dirty Pipe محدود للغاية بالنسبة لأجهزة Android حيث يستخدم معظمها إصدارًا قديمًا من Linux kernel لا يتأثر بالخلل. ومع ذلك، ليس

هذا هو الحال مع الأجهزة التي تعمل بنظام Android 12 خارج الصندوق. لذلك، يمكن أن تتأثر أجهزة Android مثل سلسلة Google Pixel 6 وسلسلة Samsung Galaxy S22 بـ Dirty Pipe. علاوة على ذلك، قام المطور الذي اكتشف الخطأ في البداية بإعادة إنتاجه على هاتف ذكي Pixel 6 وأبلغ Google به.


كيف تحاول الشركات محاربة Dirty Pipe؟


بصرف النظر عن اكتشاف ثغرة Dirty Pipe، كان المطور أيضًا قادرًا على إصلاح الثغرة الأمنية. ثم تم إرسال الإصلاح إلى مشروع Linux kernel وفي غضون يومين، تم الكشف عن إصدارات أحدث من Linux kernel لتضمين الإصلاح.
تلقى فريق أمان Android في Google إشعارًا بشأن استغلال "Dirty Pipe" في فبراير. تمت إضافة الإصلاح قريبًا إلى كود مصدر Android للتأكد من أن الإصدارات القادمة من نظام التشغيل آمنة من هذا الاستغلال. اختار فريق نظام التشغيل Chrome أيضًا الإصلاح ومن المقرر طرحه كتحديث منتصف الدورة لنظام التشغيل Chrome OS 99.
أصدرت Google أخيرًا التصحيح الأمني ​​لشهر مايو 2022 لهواتف Pixel وأصدرت أيضًا نشرة Android Security Bulletin للشهر حيث يوجد إشارة مباشرة إلى استغلال Dirty Pipe. هذا يعني أنه يمكن افتراض أن كل هاتف ذكي يعمل بنظام Android يقوم بتثبيت التحديث الأمني ​​لشهر مايو 2022 في مأمن من المهاجمين.