Android Centrála

Co potřebujete vědět o zranitelnosti linuxového jádra CONFIG_KEYS

protection click fraud

Nový bezpečnostní problém (CVE-2016-0728 pro ty, kteří rádi sledují tyto věci) oznámil 14. ledna Bod vnímání, tým bezpečnostního výzkumu. Chyba ovlivňuje jádra zkompilovaná s přepínačem konfigurace jádra CONFIG_KEYS nastaveným na "on" a byla přítomna ve všech linuxových jádrech od verze 3.8. Exploit umožňuje eskalaci root cyklováním 32bitového celého čísla zpět na nulu. Perception point tvrdí, že jsou postiženy „přibližně desítky milionů linuxových počítačů a serverů a 66 procent všech zařízení Android“.

Adrian Ludwig z Googlu, hlavní inženýr pro zabezpečení Androidu, odpověděls tím, že exploit byl opraven a uvolněn pro open source od 20. ledna.

Jako vždy je stále spousta otázek. Pojďme si o nich popovídat.

Co se děje?

V linuxovém jádře (verze 3.8 a vyšší) je chyba, která umožňuje útočníkovi získat přístup root. Jádro musí být sestaveno s povolenou službou Keyring a útok musí hodně počítat, aby se číslo počítalo tak vysoko, jak je to jen možné, a pak se vrátilo na nulu. Cyklus 32bitového celého čísla (dvě ku 32. mocnině) zpět na nulu vyžaduje 4 294 967 296 výpočtů. Na zcela novém procesoru Intel i7 to trvá přibližně 30 minut, ale na procesoru telefonu by to trvalo mnohem déle (jako mnohem déle).

Jakmile se číslo otočí úplně dokola (přemýšlejte o tom, jak se hrací automat vrátí na nulu, jakmile dosáhnete skóre dosáhne 999 999 999) a zpět na nulu, útočník může získat přístup do paměťového prostoru a spustit kód jako super uživatel.

Měli byste se obávat?

Vždy bychom měli mít obavy, když dojde k bezpečnostnímu zneužití. Ani tentokrát tomu není jinak. Existuje však několik věcí, které mnohé zpochybňují počet potenciálně postižených zařízení.

  • Doporučená konfigurace jádra pro zařízení Android nemá zapnutou proměnnou CONFIG_KEYS, což znamená, že tento exploit nebude mít žádný účinek. Lidé, kteří vyrobili váš telefon smět povolili a vlastní sporáky ROM mohou mít také.
  • Všechny telefony Nexus nejsou ovlivněny – používají výchozí konfiguraci jádra a klíčenka není v jádře povolena.
  • SELinux neguje vektor útoku, takže pokud váš telefon nebo tablet používá Android 5.0 nebo vyšší, neměli byste být ovlivněni.
  • Většina zařízení ne se systémem Android 5.0 nebo vyšším bude používat starší verzi linuxového jádra a nejsou ovlivněny.

Ano, mnoho počítačů, telefonů a tabletů je ovlivněno tímto zneužitím. Ale pochybujeme o počtech, které bod vnímání uvedl.

Nemůžeme auditovat všech 11 000 různých modelů Androidů, ale můžeme každého nasměrovat s dalšími otázkami na jejich relevantní fórum zařízení. Stručně řečeno, pokud provozujete Lollipop, jste v bezpečí. Pokud nejste, podívejte se na obrazovku O zařízení a zkontrolujte verzi jádra. Pokud je to dříve než 3.8, jste v bezpečí.

Co bych měl dělat?

Toto je jeden z těch bezpečnostních problémů, které může aplikace zneužít – za předpokladu, že je váš telefon zranitelný, jak jsme mluvili výše. Protože existuje a hodně Pokud jde o výpočty, museli byste mít dlouhou dobu v popředí spuštěnou špatnou aplikaci, takže něco jako hra by byla dobrá aplikace, do které se můžete pokusit nabourat exploit.

Abyste zůstali v bezpečí, neinstalujte aplikace, kterým nedůvěřujete. Vůbec.

Pokud si nejste jisti, komu můžete věřit, ujistěte se, že nepovolíte instalaci aplikací z neznámých zdrojů a držte se Google Play.

Opravdu je tak snadné být před tímto 100% v bezpečí.

A co aktualizace pro exploity?

Ludwig z Google říká, že oprava byla vydána 20. ledna na open source a doručena všem partnerům. Výrobci budou muset tuto opravu zahrnout, aby byla v souladu s úrovní opravy zabezpečení z 1. března 2016 a později.

instagram story viewer