Android: Vorsicht vor schwerer Sicherheitslücke Dirty Pipe – auch Linux betroffen

Es ist nur eine Frage der Zeit, bis Böswillige Apps schreiben, die die Sicherheitslücke ausnutzen. (Grafik: Shutterstock)
Die aktuelle Sicherheitslücke Dirty Pipe betrifft entgegen erster Verlautbarungen auch aktuelle Android-Smartphones wie das Pixel 6 oder das Samsung Galaxy S22. Expert:innen bezeichnen Dirty Pipe als schwerste Sicherheitslücke für Linux-Systeme und deren Derivate seit sechs Jahren. Das Mobilsystem Android setzt ebenfalls auf einen Linux-Kernel. Betroffen sind die Android-Systeme 9 bis 12 sowie Android T.
Geräte lassen sich über Sicherheitslücke rooten
Dirty Pipe, offiziell CVE-2022-0847, erlaubt es Angreifer:innenn, ein Nutzungskonto ohne Privilegien anzulegen, das dann über Batch-Skripts Root-Rechte erlangt. Damit können Kriminelle beliebige Daten kopieren, lesen und überschreiben und so etwa das System mit Trojanern versehen. Der Hack umgeht auch die Sicherheit bei Read-only-Dateisystemen. Betroffen sind alle Systeme, die Linux ab 5.8 einsetzen. Darunter fallen neben Smartphones auch Server und Embedded Geräte.
Vor sechs Jahren gab es die ähnliche Lücke Dirty Cow, über die sich Android-Smartphones rooten ließen. Eine Reihe böswilliger Apps nutzten das aus.
Was hilft gegen Dirty Pipe? Patchen!
Nachdem der Hacker und Softwareentwickler Max Kellermann die Lücke entdeckt hatte, schrieb er ein Minimal-Skript, um die Tür sofort zu schließen. In einem langen Artikel erklärt er die Lücke im Detail. Nach Absprache mit Linus Torvalds legte er seinen Patch öffentlich vor. Mittlerweile gibt es neue Kernel-Versionen, die die Lücke geschlossen haben: 5.16.11, 5.15.25 und 5.10.102. Nun müssen die Hersteller nachziehen und entsprechende Updates bereitstellen.