Worauf basiert Dirty-Cow?
Bei Dirty Cow wird ein Fehler in der Kernel-Funktion Copy-on-Write (Cow) ausgenutzt. Mit Copy-on-Write sollen unnötige Kopiervorgänge im Hauptspeicher oder auf dem Dateisystem vermieden werden. Ist der Inhalt einer Datei, die eigentlich nur mit Root-Rechten veränderbar ist, in den Speicher gemappt, können Angreifer unter Ausnutzung der Sicherheitslücke Veränderungen an der Datei vornehmen. Diese Änderungen werden dann in den Hauptspeicher geschrieben, obwohl der Nutzer keine entsprechenden Rechte hat, erläutert golem.de die Problematik.
Grundsätzlich sind alle bisherigen Android-Geräte mit Dirty Cow angreifbar. Das bedeutet alle Kernel-Versionen ab der Nummer 2.6.22.
Zur Gefahrenlage kommentiert Daniel Micay, einer der Entwickler von Copperhead OS:
"Die Gefahr ist real, weil die Lücke recht einfach ausznutzen ist"
"Anders als bei Memory-Corruption-Fehlern gibt es keine Mitigationen, auch wenn Google anderes behauptet."
Wie verlautet soll es bereits aktive Angriffe auf Linux-Nutzer gegeben haben.
Android-Nutzer rooten Geräte
Laut Ars Technica wird Dirty Cow aber auch von Android-Nutzern zum Rooten von Geräten ausgenutzt. Mittels einem Proof-of-Concept und zusätzlichem Code sei das problemlos möglich. Dazu heißt es weiter, dass grundsätzlich auch Apps in Googles Play Store eingeschleust werden könnten, die den Exploit triggern und das Gerät ohne Wissen der Nutzer rooten. Derartige Fälle sollen aber bisher nicht bekannt geworden sein.
Patch im Dezember
Es sind mehrere kritische Sicherheitslücken, die aktuell behoben werden sollen. Dazu gehört auch eine Stagefright-ähnliche Lücke im Medienserver. Eine weitere Sicherheitslücke betrifft libzipfile, wodurch eine Rechteauswetung (privilege escalation) möglich ist. Ein Patch für Dirty Cow soll im Dezember erscheinen.