Dirty Pipe: Sicherheitslücke betrifft auch aktuelle Android-Geräte

Das sind keine guten Nachrichten für Administratoren, aber auch nicht für Nutzer. Die unter der Bezeichnung Dirty Pipe laufende Sicherheitslücke dürfte die aktuell schwerste in ungepatchten Linux-Systemen und -Derivaten sein – und sie betrifft auch aktuelle Android-Smartphones oder sonstige Geräte, die den entsprechenden Linux-Kernel nutzen.

Sicherheitsforscher sprechen davon, dass es die schwerste Lücke seit 6 Jahren ist, damals erlaubte es „Dirty Cow„, Android-Smartphones zu rooten, das nutzten damals zahlreiche Apps aus. Dirty Pipe arbeitet ähnlich, sei aber leichter auszunutzen. Dirty Pipe wird unter CVE-2022-0847 gelistet. Hierbei sind durch einen Angreifer mehrere Dinge möglich, darunter das Erstellen eines Nutzers ohne Privilegien, der dann aber über ein Bash-Script es jedem erlauben könnte, Daten in beliebigen schreibgeschützten Dateien zu überschreiben. Laut der Forscher soll die Lücke im Kernel 5.8 zu finden sein, 5.16.11, 5.15.25 und 5.10.102 schließen sie dann wieder.

In diesem Artikel sind Partner-Links enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

11 Kommentare

  1. Also betrifft es kaum Android Nutzer, weil die allermeisten Kernel Versionen älter als 5.8 einsetzen, wenn man dem eingebetteten Tweet glaubt. Hat denn hier jemand der Leser ein wirklich betroffenes Gerät? Ich bin mit einem Poco f2 pro auf 4.19.113.

  2. Dirty Pipe klingt mehr nach einem ekligen Porno

  3. Bei solchen Dingen ist mir immer wichtig wie funktioniert eine solche Lücke (Erklärung für Leihen) und wie wahrscheinlich ist es überhaupt das es mich treffen kann.
    Immer rauszuhauen Lücke hier Risiko da bringt nichts wenn man nicht weiß wie hoch die Wahrscheinlichkeit für einen wirklich ist, finde ich. Da wird immer ganz schnell Stimmung gemacht, mit solchen News…

  4. Am besten die App- und Sicherheitsupdates regelmässig durchführen und das Gerät nicht rooten. Mehr kann man eh nicht machen.

  5. Was für ein Glück, dass mein Hersteller mein Android-Gerät schon vor vielen Jahren aufs Abstellgleis geschoben hat, und ich so moderne Dinge, wie einen 5er-Linux-Kernel nie bekomme habe :-/

    • Ich habe ein Handy aus dem (vor)letzten Jahr mit Android 12 und (fast) aktuellen Sicherheitsupdates und habe auch keinen 5er Kernel. Wie im Artikel steht, haben das sowieso die wenigsten Modelle.

  6. „Laut der Forscher soll die Lücke im Kernel 5.8 zu finden sein, 5.16.11, 5.15.25 und 5.10.102 schließen sie dann wieder.“

    Ich bin gespannt, was die Pixel 6 für ein Update erhalten.
    Mit der angekündigten Build SP2A.220305.013.A3 wird die Lücke nämlich nicht geschlossen:

    – Kernel update to 5.10.66 for Pixel 6 & Pixel 6 Pro.
    https://support.google.com/pixelphone/thread/153884074/google-pixel-update-march-2022?hl=en

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.