Android Central

Какво трябва да знаете за уязвимостта на ядрото на Linux CONFIG_KEYS

protection click fraud

Нов проблем със сигурността (CVE-2016-0728 за тези, които обичат да следят тези неща) беше обявен на 14 януари от Точка на възприятие, екип за изследване на сигурността. Грешката засяга ядрата, компилирани с превключвателя за конфигурация на ядрото CONFIG_KEYS, зададен на „включено“, и е присъствал във всички Linux ядра от версия 3.8. Експлойтът позволява ескалация на root чрез циклично връщане на 32-битово цяло число обратно до нула. Perception point твърди, че „приблизително десетки милиони компютри и сървъри с Linux и 66 процента от всички устройства с Android“ са засегнати.

Адриан Лудвиг от Google, водещ инженер по сигурността на Android, е отговорил, казвайки, че експлойтът е коригиран и пуснат в отворен код от 20 януари.

Както винаги, все още има много въпроси. Нека поговорим за тях.

Какво става?

Има грешка в ядрото на Linux (версия 3.8 и по-нова), която позволява на атакуващ да получи root достъп. Ядрото трябва да е изградено с активирана услуга Keyring, а атаката трябва да направи много математика, за да накара числото да се брои възможно най-високо, след което да се върне обратно към нула. Необходими са 4 294 967 296 изчисления, за да се върне 32-битово цяло число (две на 32-ра степен) обратно до нула. Това отнема само около 30 минути на чисто нов процесор Intel i7, но би отнело много повече (както и много повече) на телефонен процесор.

След като числото се завърти докрай (помислете как флипер се връща на нула, след като резултатът ви стане). достигне 999 999 999) и обратно до нула, атакуващият може да получи достъп до пространството в паметта и да изпълни код като супер потребител.

Трябва ли да се тревожите?

Винаги трябва да се тревожим, когато възникне експлойт за сигурността. Този път не е по-различно. Но тук има няколко неща, които карат мнозина да се съмняват в броя на потенциално засегнатите устройства.

  • Препоръчителната конфигурация на ядрото за устройства с Android не включва включена променлива CONFIG_KEYS и това означава, че този експлойт няма да има ефект. Хората, които са направили телефона ви може са го активирали и персонализираните ROM печки също може да са го активирали.
  • Всички телефони Nexus не са засегнати — те използват конфигурацията на ядрото по подразбиране и ключодържателят не е активиран в ядрото.
  • SELinux отрича вектора на атаката, така че ако вашият телефон или таблет работи с Android 5.0 или по-нова версия, не трябва да сте засегнати.
  • Повечето устройства не работещи с Android 5.0 или по-нова версия ще използват по-стара версия на ядрото на Linux и не са засегнати.

Да, много компютри, телефони и таблети са засегнати от този експлойт. Но се съмняваме в числата, дадени от Perception Point.

Не можем да одитираме всички 11 000 различни модела Android, но можем да насочим всеки с повече въпроси към съответните им форум за устройства. С две думи, ако използвате Lollipop, вие сте в безопасност. Ако не сте, погледнете екрана Всичко за устройството и проверете вашата версия на ядрото. Ако е по-рано от 3.8, вие сте в безопасност.

Какво трябва да направя?

Това е един от онези проблеми със сигурността, които могат да бъдат използвани от приложение - при условие, че телефонът ви е уязвим, както говорихме по-горе. Тъй като има а много на включено изчисление, ще трябва да имате лошо приложение, работещо на преден план за дълго време, така че нещо като игра би било добро приложение, за да се опитате да хакнете експлойт.

За да сте в безопасност, не инсталирайте приложения, на които нямате доверие. някога.

Ако не сте сигурни на кого можете да се доверите, просто се уверете, че не позволявате приложения да се инсталират от неизвестни източници и се придържайте към Google Play.

Наистина е толкова лесно да сте 100 процента защитени от това.

Какво ще кажете за актуализациите за подвизите?

Лудвиг от Google казва, че корекцията е пусната на 20 януари с отворен код и е доставена на всички партньори. Производителите ще трябва да включат тази корекция, за да бъдат съвместими с нивото на корекцията за сигурност от 1 март 2016 г. и по-късно.

instagram story viewer