Android Keskus

Mitä sinun tulee tietää CONFIG_KEYS Linux-ytimen haavoittuvuudesta

protection click fraud

Uudesta tietoturvaongelmasta (CVE-2016-0728 niille, jotka haluavat seurata näitä asioita) julkisti 14. tammikuuta Havaintopiste, turvallisuustutkimusryhmä. Virhe vaikuttaa ytimiin, jotka on käännetty ytimen CONFIG_KEYS konfigurointikytkimen ollessa asennossa "on", ja se on ollut olemassa kaikissa Linux-ytimissä versiosta 3.8 lähtien. Hyödyntäminen mahdollistaa juurien eskaloinnin siirtämällä 32-bittisen kokonaisluvun takaisin nollaan. Perception point väittää, että se vaikuttaa "noin kymmeniin miljooniin Linux-tietokoneisiin ja -palvelimiin ja 66 prosenttiin kaikista Android-laitteista".

Googlen Adrian Ludwig, johtava Android-tietoturvainsinööri, on vastannut, sanoi, että hyväksikäyttö on korjattu ja julkaistu avoimeen lähdekoodiin 20. tammikuuta.

Kuten aina, kysymyksiä riittää edelleen. Puhutaanpa niistä.

Mitä tapahtuu?

Linux-ytimessä (versio 3.8 ja uudempi) on virhe, jonka avulla hyökkääjä saa pääkäyttäjän oikeudet. Ytimen on oltava rakennettu siten, että Keyring-palvelu on käytössä, ja hyökkäyksen on tehtävä paljon matematiikkaa, jotta luku saadaan mahdollisimman suureksi ja palaa sitten nollaan. 32-bittisen kokonaisluvun (kaksi 32. potenssiin) kiertoon kuluu 4 294 967 296 laskutoimitusta. Tämä kestää vain noin 30 minuuttia upouudella Intel i7 -suorittimella, mutta kestää paljon kauemmin (kuten paljon kauemmin) puhelimen suorittimella.

Kun numero on käännetty kokonaan (miettikää, kuinka flipperi palaa nollaan, kun saat pisteesi saavuttaa 999 999 999) ja takaisin nollaan, hyökkääjä voi päästä muistitilaan ja suorittaa koodin superkäyttäjä.

Pitäisikö sinun olla huolissaan?

Meidän tulee aina olla huolissaan, kun tietoturvaloukkaus tapahtuu. Tällä kertaa ei ole eroa. Mutta tässä on muutamia asioita, jotka saavat monet kyseenalaistamaan mahdollisesti vaikuttavien laitteiden määrän.

  • Android-laitteiden suositellussa ytimen kokoonpanossa ei ole CONFIG_KEYS-muuttujaa päällä, mikä tarkoittaa, että tällä hyväksikäytöllä ei ole vaikutusta. Ihmiset, jotka tekivät puhelimesi saattaa ovat ottaneet sen käyttöön, ja myös mukautetut ROM-keittimet ovat saattaneet olla.
  • Tämä ei vaikuta kaikkiin Nexus-puhelimiin – ne käyttävät oletusytimen kokoonpanoa ja avaimenperä ei ole käytössä ytimessä.
  • SELinux kumoaa hyökkäysvektorin, joten jos puhelimessasi tai tabletissasi on Android 5.0 tai uudempi, sinun ei pitäisi vaikuttaa siihen.
  • Useimmat laitteet ei Android 5.0 tai uudempi käyttöjärjestelmä käyttää Linux-ytimen vanhempaa versiota, eikä se vaikuta niihin.

Kyllä, tämä hyväksikäyttö vaikuttaa moniin tietokoneisiin, puhelimiin ja tabletteihin. Mutta epäilemme Havaintopisteen antamia lukuja.

Emme voi tarkastaa kaikkia 11 000 erilaista Android-mallia, mutta voimme ohjata kaikki, joilla on enemmän kysymyksiä, heidän asiaansa. laitefoorumi. Lyhyesti sanottuna, jos käytät Lollipopia, olet turvassa. Jos et ole, katso Tietoja laitteesta -näyttöä ja tarkista ytimen versio. Jos se on aikaisempi kuin 3.8, olet turvassa.

Mitä minun pitäisi tehdä?

Tämä on yksi niistä tietoturvaongelmista, joita sovellus voi hyödyntää – edellyttäen, että puhelimesi on haavoittuvainen, kuten edellä puhuimme. Koska siellä on a paljon Laskennassa sinun pitäisi olla huono sovellus käynnissä etualalla pitkään, joten pelin kaltainen sovellus olisi hyvä sovellus yrittää hakkeroida hyväksikäyttöä.

Älä asenna sovelluksia, joihin et luota, pysyäksesi turvassa. Koskaan.

Jos et ole varma, keneen voit luottaa, varmista, että et salli sovellusten asentamista tuntemattomista lähteistä ja pysy Google Playssa.

On todella helppoa olla 100-prosenttisesti turvassa tältä.

Entä päivitykset hyväksikäyttöihin?

Googlen Ludwig kertoo, että korjaustiedosto julkaistiin 20. tammikuuta avoimeen lähdekoodiin ja toimitettiin kaikille kumppaneille. Valmistajien on sisällytettävä tämä korjaustiedosto ollakseen yhteensopiva 1. maaliskuuta 2016 ja myöhempien tietoturvapäivitystason kanssa.

instagram story viewer