Tartalomjegyzék:
A Perception Point biztonsági kutatócsoport január 14-én jelentette be az új biztonsági kérdést (CVE-2016-0728 azok számára, akik szeretik nyomon követni ezeket a dolgokat). A hiba a CONFIG_KEYS kernel konfigurációs kapcsolóval bekapcsolt állapotban lefordított kernelekre vonatkozik, és a 3.8 verzió óta minden Linux kernelben megtalálható. A kizsákmányolás lehetővé teszi a gyökér eszkalációját egy 32 bites egész szám nullára történő ciklusozásával. Az észlelési pont azt állítja, hogy "a Linux PC-k és szerverek körülbelül tízmillióinak és az összes Android-eszköznek a 66 százaléka" érinti.
A Google Adrian Ludwig, az Android biztonság vezető mérnöke válaszolt erre: azt mondta, hogy a kizsákmányolás javításra került, és január 20-tól nyílt forráskódra engedték.
Mint mindig, még mindig van sok kérdés. Beszéljünk róluk.
Mi folyik itt?
Van egy hiba a Linux kernelben (3.8-as és újabb verzió), amely lehetővé teszi a támadónak root hozzáférést. A kernelt úgy kell felépíteni, hogy engedélyezve legyen a kulcstartó szolgáltatás, és a támadásnak sok matematikát kell elvégeznie, hogy a szám olyan magas legyen, amennyire csak lehetséges, majd visszatérjen nullára. 4 294 967 296 számításra van szükség, hogy egy 32 bites egész számot (kettő a 32. teljesítményig) visszaállítson nullára. Ez kb. 30 percet vesz igénybe egy vadonatúj Intel i7 CPU-n, de sokkal hosszabb időt vesz igénybe (mint sokkal hosszabb ideig) egy telefonos processzoron.
Miután a szám teljes egészében megfordul (gondoljon arra, hogy egy flippergép miként tér vissza nullára, ha a pontszáma eléri a 999 999 999-et) és vissza nullára, a támadó hozzáférhet a memóriaterülethez és végrehajthatja a kódot szuperfelhasználóként.
Aggódnia kellene?
Mindig aggódnunk kell, amikor biztonsági kizsákmányolás merül fel. Ez az idő nem különbözik. De van néhány dolog, amelyek miatt sokan megkérdőjelezik a potenciálisan érintett eszközök számát.
- Az Android készülékek ajánlott kernelkonfigurációjakor nincs bekapcsolva a CONFIG_KEYS változó, és ez azt jelenti, hogy ez a kihasználás nem lesz hatással. Lehet, hogy az emberek, akik elkészítették a telefonját, engedélyezhetik azt, és az egyedi ROM-főzőkészülékek is.
- Az összes Nexus telefon nincs érintetlenül - az alapértelmezett kernelkonfigurációt használják, és a Keyring nincs engedélyezve a rendszermagban.
- A SELinux érvényteleníti a támadási vektort, tehát ha telefonján vagy táblagépén Android 5.0 vagy újabb verziót futtat, akkor ezt nem érinti.
- A legtöbb olyan eszköz, amely nem futtatja az Android 5.0 vagy újabb verziót, a Linux kernel régebbi verzióját fogja használni, és erre nincs hatással.
Igen, sok számítógépet, telefont és táblagépet érint ez a kihasználás. De kételkedünk abban, hogy az érzékelési pont milyen számot adott.
Nem ellenőrizhetjük az androidok mind a 11 000 különféle modelljét, de minden további kérdéssel felvehetjük a megfelelő eszközfórumot. Dióhéjban, ha a Lollipopot futtatja, biztonságban vagy. Ha nem, nézze meg az Eszközről képernyőt, és ellenőrizze a kernel verzióját. Ha 3, 8-nál korábbi, akkor biztonságban vagy.
Mit kellene tennem?
Ez egyike azoknak a biztonsági problémáknak, amelyeket egy alkalmazás kihasználhat - feltéve, hogy a telefon sebezhető, amint arról fentebb már beszéltünk. Mivel nagyon sok a számítás, a rossz alkalmazásnak hosszú ideig futnia kell az előtérben, tehát valami játékhoz hasonlóan jó applikációt lehetne elérni.
A biztonság érdekében ne telepítsen olyan alkalmazásokat, amelyekben nem bíz meg. Valaha.
Ha nem biztos benne, hogy bízhat-e benne, csak ügyeljen arra, hogy ne engedje, hogy alkalmazásokat telepítsen ismeretlen forrásokból, és ragaszkodjon a Google Playhez.
Valóban olyan könnyű, hogy 100% -ban biztonságban legyen ettől.
Mi a helyzet a frissítések frissítésével?
A Google Ludwig szerint a javítást január 20-án adták ki nyílt forrású forrásként, és minden partner számára átadták. A gyártóknak be kell illeszteniük ezt a javítást, hogy megfeleljenek a 2016. március 1-jei és későbbi biztonsági javítás szintjének.