Quando você compra um novo smartphone, espera que ele seja mais seguro do que o antigo. E isso é perfeitamente razoável. Quanto mais velho um smartphone fica, menos atualizações de segurança ele recebe, tornando-o mais vulnerável a hacks e ataques. Mas há uma nova vulnerabilidade do Android na cidade que está afetando os dispositivos que executam o software Android mais recente. Apelidada de Dirty Pipe, essa vulnerabilidade se origina do Linux, a plataforma de código aberto na qual o Android é construído. Afeta dispositivos que executam o kernel Linux versão 5.8 ou mais recente. Em outras palavras, smartphones Android lançados com o Android 12 pronto para uso, como a série Galaxy S22 da Samsung e a série Pixel 6 do Google.
O Dirty Pipe permite que um invasor obtenha acesso no nível do sistema ao seu dispositivo. Eles podem criar uma nova conta de usuário com privilégios de root e efetivamente assumir o controle total do seu telefone remotamente.
O pesquisador de segurança Max Kellermann descobriu essa vulnerabilidade do Linux. Ele notou a anomalia pela primeira vez em abril de 2021, mas não conseguiu identificar o bug até fevereiro deste ano. Ao identificar que era um bug do kernel do Linux, ele também descobriu que era explorável. Max então elaborou um patch e o enviou para a equipe de segurança do kernel Linux junto com o relatório do bug e a exploração.
Uma correção para o problema já foi aplicada no nível do kernel do Linux. O Google também identificou a vulnerabilidade e atribuiu a ela o número CVE-2022-0847 de Vulnerabilidades e exposições comuns (CVE). A empresa no mês passado fundiu o patch de Max no kernel do Android também.
No entanto, a correção não foi lançada com a atualização de segurança de março para a série Pixel 6 ou a série Galaxy S22. Talvez chegue como uma atualização separada nos próximos dias, ou com a atualização de abril. Vamos mantê-lo informado.
O Dirty Pipe afeta todos os smartphones Android que executam o Android 12?
Não. Para começar, os smartphones Android geralmente não recebem uma atualização do kernel com as principais atualizações de versão do Android. Como o kernel do Linux versão 5.8 ou mais recente não era uma opção do Android antes do Android 12, os dispositivos que estrearam com o Android 11 ou mais antigo devem estar protegidos contra essa vulnerabilidade. A menos que eles tenham recebido uma atualização do kernel para as versões afetadas, o que é improvável.
Além disso, nem todos os dispositivos que estrearam com o Android 12 são executados no kernel Linux versão 5.8 ou mais recente. Isso reduz a lista de dispositivos potencialmente afetados para selecionar modelos como Samsung Galaxy S22 e Google Pixel 6, ambos ativados kernel versão 5.10.43. Max pode até reproduzir o bug no Pixel 6. Talvez dispositivos rodando no Qualcomm Snapdragon 8 Gen 1, Samsung Exynos 2200, MediaTek Dimensity 9000 e Dimensity 8000, e o Google Tensor SoC sejam provavelmente afetados.
Você pode verificar a versão do kernel do seu smartphone Android navegando até Configurações > Versão do Android. Se a versão do kernel for 5.8 ou superior, você pode estar em risco. Nesse caso, convém evitar a instalação de aplicativos novos e desconhecidos em
Felizmente, o Google não levaria muito mais tempo para liberar a correção. Enquanto isso, você pode ler as informações técnicas de Dirty Pipe neste redação detalhada de Máx.