Новый эксплоит недавно был обнаружен исследователем Максом Келлерманом, показавшим его применение на смартфоне Pixel 6 и поставившим в известность Google. Эксплоит Dirty Pipe позволяет способным читать пользовательские файлы приложениям запускать вредоносный код и потенциально может дать злоумышленнику полный контроль над устройством.
Эксплоит может представлять опасность для устройств на версии ядра Linux версии 5.8 и выше. На Android к ним в первую очередь относятся новые аппараты на Android 12, такие как Google Pixel 6 и линейка Samsung Galaxy S22. Это означает десятки миллионов уязвимых устройств.
Пользователям следует проверить версию ядра своего устройства. Они могут быть разными даже на одной версии Android. Например, уязвим планшет Samsung Galaxy Tab S8 Plus, но эксплоит не относится к Oppo Find X5 на Android 12.
Чтобы проверить наличие уязвимости, откройте Настройки > Об устройстве > Версия Android > Версия ядра. Если номер версии ядра выше 5.8, следует с осторожностью относиться к скачиванию приложений, пока Google не выпустит патч. В компании знали об этой проблеме с 22 февраля и реализовали её исправление в ядре Android. Но в последних выпущенных исправлениях безопасности для смартфонов Google и Samsung этот эксплоит не упоминается в примечаниях, так что нет уверенности, что он был закрыт должным образом. Серьёзных атак с применением эксплоита пока не выявлено, пишет Nextpit.