Android Keskne

Mida peate teadma Linuxi tuuma haavatavuse kohta CONFIG_KEYS

protection click fraud

Uuest turvaprobleemist (CVE-2016-0728 neile, kellele meeldib neid asju jälgida) teatas 14. jaanuaril Tajupunkt, turvalisuse uurimisrühm. Viga mõjutab kerneleid, mis on kompileeritud tuuma konfiguratsioonilüliti CONFIG_KEYS asendis "sees" ja see on esinenud kõigis Linuxi tuumades alates versioonist 3.8. Exploit võimaldab juure eskalatsiooni, viies 32-bitise täisarvu tagasi nulli. Tajupunkt väidab, et see mõjutab "ligikaudu kümneid miljoneid Linuxi personaalarvuteid ja servereid ning 66 protsenti kõigist Android-seadmetest".

Google'i Adrian Ludwig, Androidi turvalisuse juhtivinsener, on vastanud, öeldes, et ärakasutamine on paigatud ja avaldatud avatud lähtekoodiga alates 20. jaanuarist.

Nagu ikka, on küsimusi veel küllaga. Räägime neist.

Mis toimub?

Linuxi tuumas (versioon 3.8 ja uuem) on viga, mis võimaldab ründajal saada juurjuurdepääsu. Kernel peab olema ehitatud nii, et võtmehoidja teenus on lubatud, ja rünnak peab tegema palju matemaatikat, et arv oleks võimalikult suur, ja seejärel naaseb nulli. 32-bitise täisarvu (kaks 32. astmeni) nulli viimiseks kulub 4 294 967 296 arvutust. See võtab uhiuuel Intel i7 protsessoril aega umbes 30 minutit, kuid telefoni protsessori puhul võtab see palju kauem aega (nagu palju kauem).

Kui arv läheb ümber (mõelge sellele, kuidas flipper läheb pärast teie skoori nulli jõuab 999 999 999) ja tagasi nullini, saab ründaja juurdepääsu mäluruumile ja käivitada koodi super kasutaja.

Kas peaksite muretsema?

Peaksime alati muretsema, kui ilmneb turvalisuse ärakasutamine. Seekord pole teistmoodi. Kuid siin on mõned asjad, mis panevad paljud potentsiaalselt mõjutatud seadmete arvu küsima.

  • Android-seadmete soovitatavas kerneli konfiguratsioonis ei ole muutuja CONFIG_KEYS sisse lülitatud ja see tähendab, et see ärakasutamine ei mõjuta. Inimesed, kes teie telefoni tegid võib on selle lubanud ja ka kohandatud ROM-pliidid võivad seda teha.
  • See ei mõjuta kõiki Nexuse telefone – need kasutavad tuuma vaikekonfiguratsiooni ja võtmehoidja pole tuumas lubatud.
  • SELinux eitab ründevektorit, nii et kui teie telefon või tahvelarvuti töötab Android 5.0 või uuema versiooniga, ei tohiks see teid mõjutada.
  • Enamik seadmeid mitte Android 5.0 või uuem versioon kasutab Linuxi kerneli vanemat versiooni ja see ei muutu.

Jah, see ärakasutamine mõjutab paljusid arvuteid, telefone ja tahvelarvuteid. Kuid me kahtleme Tajupunkti antud numbrites.

Me ei saa auditeerida kõiki 11 000 erinevat Androidi mudelit, kuid saame suunata kõik, kellel on rohkem küsimusi, neile sobivatele seadme foorum. Lühidalt, kui kasutate Lollipopi, olete ohutu. Kui te seda ei tee, vaadake ekraani Teave seadme kohta ja kontrollige oma kerneli versiooni. Kui see on varasem kui 3,8, olete ohutu.

Mida ma peaksin tegema?

See on üks neist turbeprobleemidest, mida rakendus saab ära kasutada – eeldusel, et teie telefon on haavatav, nagu eespool rääkisime. Sest seal on a palju Arvutamise tõttu peaks teil olema pikka aega esiplaanil töötav halb rakendus, nii et midagi mängulaadset oleks hea rakendus, millesse ärakasutamist proovida.

Ohutuse tagamiseks ärge installige rakendusi, mida te ei usalda. Kunagi.

Kui te pole kindel, keda võite usaldada, veenduge, et te ei lubaks rakendusi installida tundmatutest allikatest ja jääge Google Play juurde.

Selle eest on tõesti nii lihtne olla 100 protsenti ohutu.

Kuidas on lood ärakasutamiste värskendustega?

Google'i Ludwig ütleb, et plaaster avaldati 20. jaanuaril avatud lähtekoodiga ja tarniti kõigile partneritele. Tootjad peavad selle paiga lisama, et see vastaks 1. märtsi 2016 ja hilisema turvapaiga tasemele.

instagram story viewer