Android のアプリや携帯電話はこれまでにも脆弱性の影響を受けてきましたが、それは今もなお現実です。 Dirty Pipe と呼ばれる新しいエクスプロイトが発見されました。これにより、アプリ (必要な権限を持つ) がファイルを読み取り、 悪意のあるプログラムに感染し、脆弱な Android 12 デバイスのシステム全体を制御できる可能性があります 。詳細は次のとおりです。
Android での Dirty Pipe エクスプロイトに注意してください
Dirty Pipe の脆弱性は、CVE-2022-0847 (一般的な脆弱性に割り当てられた番号) とも呼ばれ、Android 開発者の Max Kellerman によって発見されました。彼は Pixel 6 を使用して脆弱性を発見し、Google に報告しました。この
脆弱性は、2020 年に Android 向けにリリースされた Linux 5.8 で発生しました
。Ars Technica の
Ron Amadeo 氏によると、この脆弱性は Pixel 6 や Galaxy S22 デバイスなどの新しい Android 12 デバイスにのみ影響します。
私の数えによると、Dirty Pipe は Pixel 6 や S22 などの最新の Android 12 デバイスにのみ影響します。 Linux 5.8 以降が Android のオプションとして提供されてから 5 か月間のみです。
https://t.co/WmstZDoA5t
pic.twitter.com/PEFhcwUQYV
— ロン・アマデオ (@RonAmadeo)
2022年3月8日
したがって、Galaxy S22 Ultra は物理的には強力かもしれませんが、デバイスは脆弱性によって簡単に感染する可能性があります。この 脆弱性は最も重大度の高い脆弱性の 1 つとされており 、Android ベースのスマートフォン、Google Home デバイス、Chromebook などの Linux 搭載デバイスに影響を与えます。
この脆弱性はどのように機能するのでしょうか?
ダーティ パイプは、Linux パイプ (アプリまたはプロセスから別のアプリまたはプロセスにデータを転送するため) とページ (メモリの小さな部分) に影響を与えることが示唆されています。このバグはパイプとページを悪用する可能性があるため、攻撃者がデータを変更したり、デバイスを完全に制御したりできるようになります。技術的な詳細はすべて ここで 読むことができます。
Kellerman氏の報告を受けて、Linuxは先月、 サポートされているデバイス向けの修正を 5.16.11、5.15.25、5.10.102 の形でリリースした。その後、 Google は Kellerman の修正を Android カーネルにも統合しました 。ただし、この記事を書いている時点ではまだユーザー向けにリリースされていません。 Google は特別なパッチ アップデートまたは 4 月のセキュリティ アップデートで Dirty Pipe の修正をリリースすることが示唆されています。
Galaxy S22 デバイスまたは Pixel 6 デバイスが危険にさらされているのではないかと心配な場合は、[設定] に移動し てカーネル バージョンを確認して ください。 5.8 より高い場合、携帯電話はダーティ パイプの脆弱性にさらされる可能性があります。幸いなことに、このエクスプロイトはまだ攻撃者によって実際に使用されていません。ただし、研究者らは、Dirty Pipe を使用して脆弱なデバイスに簡単に侵入する方法を示す概念実証の例を理論化しました。
したがって、カーネル バージョン 5.8 以降の Pixel 6 デバイスまたは Galaxy S22 モデルを使用している場合は、Google が修正プログラムをリリースするまで、 信頼できないアプリがデバイス上でシステム権限を要求することに注意してください 。また、今後数日以内にこの問題に関するさらなる最新情報をお知らせいたしますので、ご期待ください。






![2021 年に Raspberry Pi Web サーバーをセットアップする方法 [ガイド]](https://i0.wp.com/pcmanabu.com/wp-content/uploads/2019/10/web-server-02-309x198.png?w=1200&resize=1200,0&ssl=1)


