Cosa sapere su Dirty Pipe, la vulnerabilità di Android che distrugge il telefono

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Dirty Pipe è il nome della nuova vulnerabilità che viaggia su Android: più specificatamente, su Android 12 e superiori. Si tratta infatti di un problema del tutto legato alle ultimissime versioni di Android per ragioni connesse al kernel Linux (sul quale Android è stato creato), che consente a un hacker esperto di prendere possesso completo del vostro dispositivo. Se pensate che il problema non vi riguardi perché non possedete uno smartphone equipaggiato con Android 12, vi sbagliate, anche se solo a metà: prima o poi cambierete telefono, e a quel punto la vulnerabilità verrà a coinvolgere anche il vostro smartphone e, per estensione, i vostri dati personali.

Siete pronti per scoprire come e perché questa vulnerabilità, chiamata Dirty Pipe, mette così tanto a rischio la sicurezza di milioni di utenti Android, e cosa può essere fatto per mettere al riparo il proprio dispositivo?

Che cos'è Dirty Pipe

Android è un sistema operativo basato sul kernel Linux. Questo significa che ogni aggiornamento che coinvolge il kernel, ossia il “cuore” di Linux, ha delle conseguenze anche su Android. Normalmente gli aggiornamenti del kernel sono prodotti meticolosamente realizzati da migliaia di sviluppatori, e raramente possiedono un errore di programmazione, come un bug.

Eppure, è il caso della vulnerabilità Dirty Pipe, nata proprio da un bug dell’aggiornamento 5.8 del kernel Linux, e presente anche negli update successivi. La vulnerabilità è stata esposta dai ricercatori che l’hanno individuata in un lungo blog post; è stata poi successivamente identificata con il codice seriale CVE-2022-0847 in quanto presa in carico da Google quale vulnerabilità che coinvolge l’intero sistema operativo.

Come Dirty Pipe attacca gli smartphone degli utenti

Partiamo specificando che Dirty Pipe non è una vulnerabilità di Android, ma una vulnerabilità del kernel Linux: questo dato è fondamentale per capire come si propaga, e come evitare attacchi da parte di malintenzionati che vorrebbero sfruttarla a proprio vantaggio.

Dirty Pipe prende il nome dai “pipes, “tubi”, ossia quei meccanismi di lettura, scrittura ed esecuzione dei file presenti all’interno di Linux. Dirty Pipe è un bug che subentra nel momento in cui un file – e su Linux qualsiasi cosa è tecnicamente un “file” – viene passato attraverso i “tubi”, permettendo a un attore maligno di “sporcare” il file iniettandogli del codice arbitrario.

Questo codice, se inserito con cura, può portare a esiti disastrosi: un hacker particolarmente capace può infatti servirsene per formattare il dispositivo, effettuarne il root, prendere il controllo dei permessi di amministratore e così rubarvi da remoto ogni dato sensibile, come i codici della carta di credito, le password degli account social e molto altro ancora.

Come difendersi da Dirty Pipe

Dirty Pipe, come spiegato nell’introduzione dell’articolo, è una vulnerabilità che non coinvolge la maggior parte dei telefoni in commercio.

Dirty Pipe è infatti presente solo su dispositivi Linux (o basati su Linux) che hanno ricevuto l’aggiornamento al kernel 5.8 e successivi. La buona notizia è che solamente gli smartphone venduti con Android 12 già installato sono suscettibili a questa vulnerabilità: il kernel 5.8 è diventato pubblicamente disponibile già nel 2020, ma non ha fatto il suo ingresso su Android fino ad Android 12. Ciò è chiaramente un bene, dato che i device che montano Android 12 nativamente sono pochi, e hanno tutti iniziato a vedere la luce a partire dalla fine del 2021 e l’inizio del 2022.

Sempre poi per ragioni connesse al kernel Linux, anche gli smartphone che sono stati aggiornati ad Android 12 sono stati “risparmiati” dalla vulnerabilità: ciò che conta è il sistema operativo iniziale, presente sul telefono al momento della vendita. Quando si effettua l’aggiornamento del sistema operativo, infatti, non viene aggiornato anche il kernel.

Discorso diverso va fatto per quegli smartphone che sono usciti sul mercato già equipaggiati con Android 12: secondo Android Police, la lista dei dispositivi coinvolti a oggi dalla vulnerabilità consiste nei Pixel 6 e 6 Pro, i Samsung Galaxy S22 e i nuovi device OnePlus. Se volete essere completamente sicuri di non essere coinvolti da Dirty Pipe, andate su “Impostazioni” > “Informazioni sul telefono” > “Informazioni sul software” (il percorso varia da produttore a produttore, quindi sul vostro smartphone potrebbe essere leggermente diverso) e verificate che le prime due cifre della voce “Versione kernel” siano inferiori a “5.8”.

Se , allora siete al sicuro e non dovete preoccuparvi di Dirty Pipe.

Se no, non dovete fare nulla lo stesso: allo stato attuale non c’è niente che possiate fare per risolvere la vulnerabilità da voi. Dirty Pipe è un problema che coinvolge Android a livello di sistema operativo: è necessario che Google sviluppi una patch correttiva e la invii poi ai produttori di smartphone, e che questi poi la distribuiscano sui modelli coinvolti. Data la pericolosità di Dirty Pipe, è probabile – ma non certo – che in un paio di mesi Google rilasci la patch correttiva. La patch arriverà sicuramente sui Top di Gamma, mentre ci sono poche speranze per i telefoni di fascia medio-bassa, che non vengono generalmente coinvolti dagli aggiornamenti.

Nel frattempo, vi ribadiamo alcuni semplici concetti per rimanere al sicuro, Dirty Pipe o no:

  • non scaricate applicazioni da store non affidabili;
  • non scaricate file da fonti non sicure.

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter e sul nostro canale Telegram! Grazie mille!

Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//