Android Central

Hvad du behøver at vide om CONFIG_KEYS Linux-kernesårbarheden

protection click fraud

Et nyt sikkerhedsproblem (CVE-2016-0728 for dem, der kan lide at holde styr på disse ting) blev annonceret den 14. januar af Perception Point, et sikkerhedsforskningshold. Fejlen påvirker kerner kompileret med CONFIG_KEYS-kernekonfigurationskontakten sat til "on" og har været til stede i alle Linux-kerner siden version 3.8. Udnyttelsen tillader root-eskalering ved at cykle et 32-bit heltal tilbage til nul. Perception point hævder, at "ca. titusinder af Linux-pc'er og -servere og 66 procent af alle Android-enheder" er berørt.

Googles Adrian Ludwig, ledende ingeniør for Android-sikkerhed, har svaret, der siger, at udnyttelsen er blevet rettet og frigivet til open source fra den 20. januar.

Som altid er der stadig masser af spørgsmål. Lad os tale om dem.

Hvad sker der?

Der er en fejl i Linux-kernen (version 3.8 og nyere), som lader en angriber få root-adgang. Kernen skal være bygget med Keyring-tjenesten aktiveret, og et angreb skal gøre en masse matematik for at få et tal til at tælle så højt, som det overhovedet kan, og derefter gå tilbage til nul. Det tager 4.294.967.296 beregninger at cykle et 32-bit heltal (to til 32. potens) tilbage til nul. Dette tager kun 30 minutter eller deromkring på en helt ny Intel i7 CPU, men ville tage meget længere tid (som i meget længere tid) på en telefon CPU.

Når tallet går hele vejen rundt (tænk på, hvordan en pinball-maskine går tilbage til nul, når du har scoret når 999.999.999) og tilbage til nul, kan angriberen få adgang til hukommelsespladsen og udføre kode som super bruger.

Bør du være bekymret?

Vi bør altid være bekymrede, når der opstår en sikkerhedsudnyttelse. Denne gang er ikke anderledes. Men der er et par ting her, der får mange til at stille spørgsmålstegn ved antallet af potentielt berørte enheder.

  • Den anbefalede kernekonfiguration til Android-enheder har ikke CONFIG_KEYS-variablen slået til, og det betyder, at denne udnyttelse ikke har nogen effekt. De mennesker, der har lavet din telefon kan har aktiveret det, og brugerdefinerede ROM-komfurer har muligvis også.
  • Alle Nexus-telefoner er upåvirkede – de bruger standardkernekonfigurationen, og nøgleringen er ikke aktiveret i kernen.
  • SELinux negerer angrebsvektoren, så hvis din telefon eller tablet kører Android 5.0 eller nyere, bør du være upåvirket.
  • De fleste enheder ikke kører Android 5.0 eller nyere vil bruge en ældre version af Linux-kernen og er upåvirket.

Ja, mange computere, telefoner og tablets er påvirket af denne udnyttelse. Men vi tvivler på de tal, Perception Point har givet.

Vi kan ikke revidere alle 11.000 forskellige Android-modeller derude, men vi kan henvise alle med flere spørgsmål til deres relevante enhedsforum. I en nøddeskal, hvis du kører Lollipop, er du sikker. Hvis du ikke er det, så se på skærmen Om enheden og tjek din kerneversion. Hvis det er tidligere end 3,8, er du sikker.

Hvad skal jeg gøre?

Dette er et af de sikkerhedsproblemer, der kan udnyttes af en app - forudsat at din telefon er sårbar, som vi talte om ovenfor. Fordi der er en masse af beregning involveret, ville du skulle have en dårlig app kørende i forgrunden i lang tid, så noget som et spil ville være en god app at forsøge at hacke en udnyttelse ind i.

For at være sikker, lad være med at installere apps, du ikke har tillid til. Nogensinde.

Hvis du ikke er sikker på, hvem du kan stole på, skal du bare sørge for, at du ikke tillader, at apps installeres fra ukendte kilder, og hold dig til Google Play.

Det er virkelig så nemt at være 100 procent sikker fra denne.

Hvad med opdateringer til udnyttelserne?

Googles Ludwig siger, at patchen blev udgivet den 20. januar til open source og leveret til alle partnere. Producenter bliver nødt til at inkludere denne patch for at være i overensstemmelse med sikkerhedsrettelsens niveau fra 1. marts 2016 og senere.

instagram story viewer