Home /News /explained /
Explained: Android Phones : ‘ডার্টি পাইপ’ কী? কী ভাবে তা বিভিন্ন অ্যান্ড্রয়েড ফোনের ক্ষতি করতে পারে?

Explained: Android Phones : ‘ডার্টি পাইপ’ কী? কী ভাবে তা বিভিন্ন অ্যান্ড্রয়েড ফোনের ক্ষতি করতে পারে?

ডার্টি পাইপ খুঁজে পেয়েছিল যে ডেভলপার, তারাই সেই ত্রুটি সংশোধন করার চেষ্টা চালিয়ে যাচ্ছে বলে জানা গিয়েছে এবং তাতে তারা সফল বলেও খবরে প্রকাশ

ডার্টি পাইপ খুঁজে পেয়েছিল যে ডেভলপার, তারাই সেই ত্রুটি সংশোধন করার চেষ্টা চালিয়ে যাচ্ছে বলে জানা গিয়েছে এবং তাতে তারা সফল বলেও খবরে প্রকাশ

Android Phones : ডার্টি পাইপ এক্সপ্লয়েট (Dirty Pipe exploit) খুব সহজেই কোনও আক্রান্ত ডিভাইসকে সাইবার হানাদারদের হাতে তুলে দিতে পারে।

  • Share this:

#নয়াদিল্লি: এক নতুন সমস্যার নাম লিনাক্স (Linux)। আসলে এই বিশেষ ধরনের ডিভাইসে সম্প্রতি ম্যালওয়্যারের সন্ধান মিলেছে। এর মাধ্যমে কিছু Android 12 ডিভাইসে হানাদারি চালাচ্ছে সাইবার অপরাধীরা। বিশেষত Google Pixel 6 এবং Samsung Galaxy S22 সিরিজের স্মার্টফোনে এই সমস্যা দেখা যাচ্ছে বলে জানা গিয়েছে। এই নতুন ধরনের ম্যালওয়্যার Linux exploit-কেই ডার্টি পাইপ (Dirty Pipe) বলে ডাকা হচ্ছে। জানা গিয়েছে, CVE-2022-0847-এই ত্রুটির কারণেই এই ডার্টি পাইপের উদ্ভব। এটি আসলে নিরাপত্তার ত্রুটি যা বেশ কিছু লিনাক্স কার্নেল (Linux kernel)-এ দেখা যাচ্ছে। কার্নেল (kernel) হল একটি অপারেটিং সিস্টেমের (OS) মূল ভিত্তি। যা আদতে মধ্যস্থতাকারী হিসেবে কাজ করে অ্যাপ এবং হার্ডওয়্যারের মধ্যে। অর্থাৎ, উপরোক্ত কোনও একটি ডিভাইসে যদি কোনও ব্যক্তি কোনও অ্যাপ ব্যবহার করেন, এবং সেই অ্যাপকে তাঁর মোবাইল বা কম্পিউটারের সমস্ত ফাইল রিড করার অনুমতি দিয়ে ফেলেন তা হলে এই ডার্টি পাইপ কোনও ম্যালিশিয়াস কোড (malicious code) চালু করে দিতে পারে ওই ডিভাইসে। বা সরাসরি ওই সব ফাইল নষ্ট (corrupt) করে দিতে পারে।

এই সব ডিভাইসের ত্রুটি ইতিমধ্যেই দেখিয়ে দিয়েছে কী ভাবে গোটা অপারেটিং সিস্টেমের ক্ষমতা করায়ত্ত (admin access) করে ফেলতে পারে এই ম্যালওয়্যার। এই ডার্টি পাইপ এক্সপ্লয়েট (Dirty Pipe exploit) খুব সহজেই কোনও আক্রান্ত ডিভাইসকে সাইবার হানাদারদের হাতে তুলে দিতে পারে।

কী ভাবে কাজ করে ডার্টি পাইপ?

যেমন নাম, তেমন কাজ। আসলে এই ডার্টি পাইপ হল Linux-এর ‘pipes’ এবং ‘pages’ ধারণার সঙ্গে সম্পর্কিত বিষয়। ‘পাইপ’ এখানে একটি অ্যাপ থেকে ডেটা নিয়ে অন্য একটিতে চালান করার ক্ষেত্রে কাজে লাগে। অন্যদিকে ‘পেজ’ হল RAM-এর একটি ক্ষুদ্রাংশ। Dirty Pipe exploit আসলে অ্যাপগুলিকে নিজের করায়ত্ত করে Linux pipes-এর সাহায্যে ফোন মেমোরিতে নিজেদের ডেটা ঢুকিয়ে দেয়। এতে সাইবার হানাদারিতে সুবিধা হয়। তারা হয় নিজেদের তথ্য দিয়ে গ্রাহকের সমস্ত ফাইল পূরণ করে দেয়, অথবা, সরাসরি নিজেরাই গোটা সিস্টেমটি কন্ট্রোল করতে শুরু করে।

আরও পড়ুন : শারীরিক সম্পর্কে ‘ইন্টারকোর্স’ তো বহুল পরিচিত, তা হলে ‘আউটারকোর্স’ কী?

যে সমস্ত ডিভাইস ডার্টি পাইপে আক্রান্ত:

ডার্টি পাইপ এক্সপ্লয়েটের সহজ লক্ষ্য হল লিনাক্স দ্বারা চালিত (Linux-powered) ডিভাইস। যার মধ্যে রয়েছে অ্যান্ড্রয়েড ফোন (Android phones), ক্রোমবুক (Chromebooks) এমনকী গুগল হোম ডিভাইসও (Google Home devices)। গুগল হোম ডিভাইসের মধ্যে আছে ক্রোমকাস্ট (Chromecast), স্পিকার (speakers) এবং ডিসপ্লে (displays)। তবে এই বাগ নতুন নয়। ২০২০ সালেই এই বাগ (BUG) আবিষ্কার করা গিয়েছিল। তখনই Linux kernel version 5.8-এ বাগ (bug) রয়েছে বলে জানা গিয়েছিল। তার পর রিলিজ করা সমস্ত ডিভাইসেই এই সমস্যা রয়ে গিয়েছে।

তবে আশার কথাও রয়েছে এর মধ্যে। অ্যান্ড্রয়েড (Android) ডিভাইসের ক্ষেত্রে এই Dirty Pipe-এর দ্বারা ক্ষতির সম্ভাবনা বেশ কম। আসলে বেশির ভাগ অ্যান্ড্রয়েড ব্যবহারকারীই অনেক পুরনো ভার্সনের Linux kernel ব্যবহার করেন, যাতে বাগ (Bug) আক্রমণের সম্ভাবনা কম।

আরও পড়ুন :  ফেনিল বাথটবের বুদ্বুদে তৃপ্তির স্নান চাই? স্নানসঙ্গী করুন এই বোমাকে!

তবে সে যাই হোক, Android 12 out-of-the-box দ্বারা চালিত হয় যে সমস্ত ডিভাইস, তাদের কোনও সমস্যা থাকার কথা নয়। ফলে ধরেই নেওয়া যায়, Google Pixel 6 সিরিজ এবং Samsung Galaxy S22 সিরিজের অ্যান্ড্রয়েড ফোনগুলিই এই ভয়ঙ্কর ডার্টি পাইপ (Dirty Pipe)-এ আক্রান্ত হতে পারে। তা ছাড়া, যে ডেভলপার প্রাথমিক ভাবে এই বাগ (Bug) আবিষ্কার করেছিল তারা সেটি পুনর্নির্মাণ করে তা Google-এর কাছে রিপোর্ট করেছে।

সংস্থাগুলি কী ভাবে ডার্টি পাইপের বিরুদ্ধে লড়তে চাইছে?

যেমন বলা হয়েছে, সমস্যা চিহ্নিত করলেই তো হবে না। তার সমাধানও খুঁজে বের করতে হবে। আর সেখানেই রয়েছে আশার আলো। ডার্টি পাইপ খুঁজে পেয়েছিল যে ডেভলপার, তারাই সেই ত্রুটি সংশোধন করার চেষ্টা চালিয়ে যাচ্ছে বলে জানা গিয়েছে এবং তাতে তারা সফল বলেও খবরে প্রকাশ।

ডার্টি পাইপের ভয়ঙ্কর ত্রুটি চোখে পড়ার প্রায় সঙ্গে সঙ্গেই সেই ত্রুটি মেরামতের চেষ্টা শুরু করেন সংশ্লিষ্ট কর্তৃপক্ষ। প্রায় সঙ্গে সঙ্গেই ত্রুটি মেরামত করে তা ফের লিনাক্স কার্নেল (Linux kernel) প্রকল্পে পাঠিয়ে দেওয়া হয়। দু’এক দিনের মধ্যেই লিনাক্স কার্নেল (Linux kernel) ত্রুটি মুক্ত নতুন সংস্করণ বাজারে আসে।

আরও পড়ুন : হার্ট ভাল রেখে দীর্ঘায়ু হতে চান? গেঁজিয়ে তোলা খাবার বেশি করে খান

গুগলের অ্যান্ড্রয়েড সিকিউরিটি টিম চলতি বছর ফেব্রুয়ারিতেই ডার্টি পাইপ সম্পর্কে অবহিত হয়েছিল। যে সমস্ত ডিভাইস সম্প্রতি বাজারে আসতে চলেছে, তাদের অপারেটিং সিস্টেমে সব ঠিক আছে কি না তা দেখে নেওয়া হয়েছে। Chrome OS-এর তরফে একটি মেরামতি সম্পন্ন করা হয়েছে। তাতে Chrom OS 99-এ একটি মিড সাইকল (mid-cucle) সেট করা হয়েছে৷

পিক্সেল ফোনের জন্য Google মে ২০২২ সিকিওরিটি প্যাচ (May 2022 security patch) দেওয়া হয়েছে। অর্থাৎ, যে কোনও অ্যান্ড্রয়েড স্মার্টফোনে ২০২২ সালের মে মাসের সিকিওরিটি আপডেট ইনস্টল করা থাকলে তা সাইবার হানাদারদের থেকে নিরাপত্তা দিতে পারবে।

Published by:Arpita Roy Chowdhury
First published:

Tags: Android Phones, Bug, Cyber Security, Dirty pipe, Google, Malware, Pixel, SamSung

পরবর্তী খবর