Beveiligingsonderzoekers hebben de recent verholpen Linux-kwetsbaarheid, bekend onder de naam Dirty COW, gebruikt om roottoegang te verkrijgen op Android-toestellen. Dit zou mogelijk zijn op alle apparaten met Android 1.0 of hoger.
Een van de onderzoekers, David Manouchehri, heeft een proof of concept ontwikkeld, waarmee apparaten bijna te rooten zijn, schrijft Ars Technica. Met een aantal aanvullende regels code is vervolgens volledige roottoegang mogelijk. De onderzoeker heeft de code op vijf Android-toestellen getest. Een andere onderzoeker, die anoniem wil blijven, claimt tegenover de site dat ook hij een werkende exploit heeft ontwikkeld samen met anderen. Hij gebruikte daarvoor een aangepaste versie van een openbare Dirty COW-exploit.
Hij wil geen verdere details over de code van de exploit geven, omdat hij een 'unieke route' toepast en niet wil dat Google deze afsluit. Volgens Manouchehri zijn alle Android-versies vanaf de eerste release kwetsbaar, omdat het lek aanwezig is in de Linux-kernel vanaf versie 2.6.22. In Android 1.0 zou versie 2.6.25 te vinden zijn. De onderzoekers achten het mogelijk dat anderen inmiddels een kwaadaardige app met een werkende exploit hebben ontwikkeld.
Afgelopen week kwamen er patches uit voor de Dirty COW-kwetsbaarheid, nadat er een exploit voor was gevonden. Het privilege-escalationlek bestond al sinds 2007 in de Linux-kernel.
Afbeelding via David Manouchehri