È stata scoperta di recente una nuova vulnerabilità Linux, chiamata Dirty Pipe che, tra i vari dispositivi, affligge anche Google Pixel 6 e Samsung Galaxy S22; vediamo di cosa si tratta e come evitarla.

Cos’è Dirty Pipe e cosa può fare

Dirty Pipe è un’exploit di sicurezza presente in alcune versioni recenti del kernel Linux (ovvero quella parte di sistema che fa da ponte tra il software e l’hardware del dispositivo), è stato scoperto e divulgato da Max Kellermann come vulnerabilità CVE-2022-0847. In parole povere, questa vulnerabilità consentirebbe ad un malintenzionato di prendere il pieno controllo di un dispositivo, tra questi figurano non solo gli smartphone Android, ma qualsiasi cosa sia basata su Linux come Chromebook, Chromecast, Google Home, altoparlanti, display e ovviamente PC su cui è installato Linux.

In realtà il bug è stato introdotto con la versione 5.8 del kernel Linux, rilasciata nel 2020, e da lì mantenuta sulle versioni successive; questo fa sì che in ambito Android siano interessati dalla vulnerabilità solo i dispositivi nati con Android 12, considerando che la maggior parte dei dispositivi utilizza una versione precedente del kernel, quindi non affetta dalla vulnerabilità.

In sostanza smartphone come i Pixel 6 o i Galaxy S22 sono potenzialmente a rischio Dirty Pipe, per controllare vi basta recarvi in ImpostazioniInformazioni sul telefonoVersione AndroidVersione kernel; se vedete una versione superiore alla 5.8 e non sono state rilasciate patch di sicurezza dal produttore, il vostro dispositivo potrebbe essere a rischio. Stesso discorso vale ad esempio per i Chromebook, qui per controllare vi basta aprire una nuova scheda, digitare chrome://system e scorrere fino alla voce uname: se dopo la voce Linux localhost il numero visualizzato è maggiore di 5.8 il dispositivo è vulnerabile.

Cosa stanno facendo le aziende e come è possibile tutelarsi

Al momento in realtà non sono noti episodi di attacchi condotti, a smartphone o ad altri dispositivi, utilizzando l’exploit Dirty Pipe, tuttavia è facile immaginare come nel prossimo futuro possa essere sempre più utilizzato per condurre attacchi da parte di malintenzionati.

Kellermann, dopo aver identificato la vulnerabilità, ha provveduto anche a risolverla, inviando la correzione al progetto del kernel Linux (che ha prontamente rilasciato nuove build per includere la correzione) e all’Android Security Team di Google, che a sua volta ha aggiunto la correzione al codice sorgente di Android, mettendo così al sicuro le future build. Anche il team dietro Chrome OS ha seguito un percorso simile, e dovrebbe implementare la correzione con un aggiornamento di metà ciclo di Chrome OS 99.

Ciò nonostante, la correzione non sembra essere stata inclusa nel bollettino di sicurezza di Android di marzo 2022, presumibilmente verrà implementata con le patch di sicurezza del mese prossimo, esponendo nel frattempo i dispositivi interessati alla vulnerabilità. Nel tentativo di ovviare al problema, tentando di tutelarsi in attesa di ricevere la soluzione, quello che potete fare è come sempre prestare la massima attenzione alle applicazioni che scaricate sui vostri dispositivi, prediligendo fonti affidabili.