Logo hu.androidermagazine.com
Logo hu.androidermagazine.com

Mit kell tudni a config_keys Linux kernel sebezhetőségéről

Tartalomjegyzék:

Anonim

A Perception Point biztonsági kutatócsoport január 14-én jelentette be az új biztonsági kérdést (CVE-2016-0728 azok számára, akik szeretik nyomon követni ezeket a dolgokat). A hiba a CONFIG_KEYS kernel konfigurációs kapcsolóval bekapcsolt állapotban lefordított kernelekre vonatkozik, és a 3.8 verzió óta minden Linux kernelben megtalálható. A kizsákmányolás lehetővé teszi a gyökér eszkalációját egy 32 bites egész szám nullára történő ciklusozásával. Az észlelési pont azt állítja, hogy "a Linux PC-k és szerverek körülbelül tízmillióinak és az összes Android-eszköznek a 66 százaléka" érinti.

A Google Adrian Ludwig, az Android biztonság vezető mérnöke válaszolt erre: azt mondta, hogy a kizsákmányolás javításra került, és január 20-tól nyílt forráskódra engedték.

Mint mindig, még mindig van sok kérdés. Beszéljünk róluk.

Mi folyik itt?

Van egy hiba a Linux kernelben (3.8-as és újabb verzió), amely lehetővé teszi a támadónak root hozzáférést. A kernelt úgy kell felépíteni, hogy engedélyezve legyen a kulcstartó szolgáltatás, és a támadásnak sok matematikát kell elvégeznie, hogy a szám olyan magas legyen, amennyire csak lehetséges, majd visszatérjen nullára. 4 294 967 296 számításra van szükség, hogy egy 32 bites egész számot (kettő a 32. teljesítményig) visszaállítson nullára. Ez kb. 30 percet vesz igénybe egy vadonatúj Intel i7 CPU-n, de sokkal hosszabb időt vesz igénybe (mint sokkal hosszabb ideig) egy telefonos processzoron.

Miután a szám teljes egészében megfordul (gondoljon arra, hogy egy flippergép miként tér vissza nullára, ha a pontszáma eléri a 999 999 999-et) és vissza nullára, a támadó hozzáférhet a memóriaterülethez és végrehajthatja a kódot szuperfelhasználóként.

Aggódnia kellene?

Mindig aggódnunk kell, amikor biztonsági kizsákmányolás merül fel. Ez az idő nem különbözik. De van néhány dolog, amelyek miatt sokan megkérdőjelezik a potenciálisan érintett eszközök számát.

  • Az Android készülékek ajánlott kernelkonfigurációjakor nincs bekapcsolva a CONFIG_KEYS változó, és ez azt jelenti, hogy ez a kihasználás nem lesz hatással. Lehet, hogy az emberek, akik elkészítették a telefonját, engedélyezhetik azt, és az egyedi ROM-főzőkészülékek is.
  • Az összes Nexus telefon nincs érintetlenül - az alapértelmezett kernelkonfigurációt használják, és a Keyring nincs engedélyezve a rendszermagban.
  • A SELinux érvényteleníti a támadási vektort, tehát ha telefonján vagy táblagépén Android 5.0 vagy újabb verziót futtat, akkor ezt nem érinti.
  • A legtöbb olyan eszköz, amely nem futtatja az Android 5.0 vagy újabb verziót, a Linux kernel régebbi verzióját fogja használni, és erre nincs hatással.

Igen, sok számítógépet, telefont és táblagépet érint ez a kihasználás. De kételkedünk abban, hogy az érzékelési pont milyen számot adott.

Nem ellenőrizhetjük az androidok mind a 11 000 különféle modelljét, de minden további kérdéssel felvehetjük a megfelelő eszközfórumot. Dióhéjban, ha a Lollipopot futtatja, biztonságban vagy. Ha nem, nézze meg az Eszközről képernyőt, és ellenőrizze a kernel verzióját. Ha 3, 8-nál korábbi, akkor biztonságban vagy.

Mit kellene tennem?

Ez egyike azoknak a biztonsági problémáknak, amelyeket egy alkalmazás kihasználhat - feltéve, hogy a telefon sebezhető, amint arról fentebb már beszéltünk. Mivel nagyon sok a számítás, a rossz alkalmazásnak hosszú ideig futnia kell az előtérben, tehát valami játékhoz hasonlóan jó applikációt lehetne elérni.

A biztonság érdekében ne telepítsen olyan alkalmazásokat, amelyekben nem bíz meg. Valaha.

Ha nem biztos benne, hogy bízhat-e benne, csak ügyeljen arra, hogy ne engedje, hogy alkalmazásokat telepítsen ismeretlen forrásokból, és ragaszkodjon a Google Playhez.

Valóban olyan könnyű, hogy 100% -ban biztonságban legyen ettől.

Mi a helyzet a frissítések frissítésével?

A Google Ludwig szerint a javítást január 20-án adták ki nyílt forrású forrásként, és minden partner számára átadták. A gyártóknak be kell illeszteniük ezt a javítást, hogy megfeleljenek a 2016. március 1-jei és későbbi biztonsági javítás szintjének.