L’exploit Dirty COW permette di rootare qualsiasi smartphone in pochi secondi

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Nonostante sia stato pubblicizzato dalla stampa di settore, l’exploit Dirty COW, così come viene soprannominato sin dal 2007, non è soltanto un problema di Linux ma anche e soprattutto di Android, di cui è il fratello minore.

L’exploit sarebbe stato introdotto quasi dieci anni fa nel codice del sistema operativo e da allora diventato la bestia nera di qualsiasi utente, che manterrebbe all’interno del proprio device la chiave d’accesso preferenziale per hacker e malware ai propri contenuti personali.

Siete pronti per scoprire tutto ciò che occorre sapere sull’exploit Dirty COW?

Un problema di lunga data

Sin dal 2007 l’exploit conosciuto come “Dirty COW” era stato inserito nel codice dell’SO in seguito ad un aggiornamento che non aveva tenuto conto del problema che un bug di tale portata avrebbe potuto rappresentare; il nome non indica solamente un acronimo (“COW” significa appunto “Copy-on-write“) che suggerisce il metodo utilizzato dagli hacker per penetrare le difese di qualsiasi dispositivo in pochi secondi, ma anche il comando necessario per abilitare i permessi di root.

root-dirty-cow-android-3
Android e Linux sono molto più connessi di quanto non immaginiate

Fino ad oggi si riteneva che si trattasse di un problema esclusivo di Linux ma, essendo Android direttamente collegato con il sistema operativo open-source, chiaramente era solo questione di tempo prima che un ricercatore trovasse il modo di sfruttarne il codice (liberamente accessibile online) per realizzarne una versione in grado di rootare qualsiasi device.

È attraverso le pagine di Ars Technica che David Manouchehri ha provato come sia sufficiente collegare uno smartphone ad un PC per ottenere i permessi di root di qualsiasi device da Android 1.0 in poi: dato che la prima versione del sistema operativo di Google integrava i kernel Linux 2.6.25 e l’exploit è stato scoperto sin dall’apparizione dei kernel 2.6.22, per Manouchehri è stato un gioco da ragazzi implementare poche righe di codice.

root-dirty-cow-android-2
Ogni giorno spuntano nuove vulnerabilità

Il video pubblicato su YouTube mostra appunto come sia sufficiente digitare nella barra dei comandi l’ordine “moo” per consentire al sistema di rootare il device: l’intera operazione non dura più di 40 secondi, ma la fase di rooting vera e propria impiegherà solamente qualche secondo.

Nonostante questo exploit sollevi facili ironie (sì, eventualmente potreste servirvene per rootare il vostro device in maniera rapida ma forse non altrettanto sicura) Android è già al lavoro per rilasciare una patch che si prenda cura di un’altra vulnerabilità, conosciuta con il nome di “Drammer“, capace di permettere ad hacker e malintenzionati di modificare da remoto i file contenuti nella memoria interna. Di conseguenza, dovremo aspettare qualche mese prima che l’update di risoluzione del bug, già sistemato su Linux, arrivi anche su Android.

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, sulla nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

[wysija_form id=”3″]

Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//
mass escorts eacorts melbourne roanoke skip the games skip the games rochester