एंड्रॉइड सेंट्रल

CONFIG_KEYS Linux कर्नेल भेद्यता के बारे में आपको क्या जानने की आवश्यकता है

protection click fraud

14 जनवरी को एक नए सुरक्षा मुद्दे (सीवीई-2016-0728 उन लोगों के लिए जो इन चीज़ों पर नज़र रखना पसंद करते हैं) की घोषणा की गई थी धारणा बिंदु, एक सुरक्षा अनुसंधान दल। बग CONFIG_KEYS कर्नेल कॉन्फ़िगरेशन स्विच को "चालू" पर सेट करके संकलित कर्नेल को प्रभावित करता है और मौजूद है संस्करण 3.8 के बाद से सभी लिनक्स कर्नेल में। शोषण 32-बिट पूर्णांक को शून्य पर वापस चक्रित करके रूट वृद्धि की अनुमति देता है। परसेप्शन पॉइंट का दावा है कि "लगभग लाखों लिनक्स पीसी और सर्वर, और सभी एंड्रॉइड डिवाइसों में से 66 प्रतिशत" प्रभावित हैं।

Google के एड्रियन लुडविग, Android सुरक्षा के प्रमुख इंजीनियर, जवाब दिया है, यह कहते हुए कि शोषण को पैच कर दिया गया है और 20 जनवरी तक ओपन सोर्स पर जारी कर दिया गया है।

हमेशा की तरह, अभी भी बहुत सारे प्रश्न हैं। आइये उनके बारे में बात करते हैं.

क्या चल र?

लिनक्स कर्नेल (संस्करण 3.8 और उच्चतर) में एक बग है जो एक हमलावर को रूट एक्सेस प्राप्त करने देता है। कर्नेल को कीरिंग सेवा सक्षम होने के साथ बनाया जाना चाहिए, और एक हमले को एक संख्या की गणना करने के लिए बहुत अधिक गणित करने की आवश्यकता होती है जितना संभव हो सके, फिर शून्य पर वापस जाएं। 32-बिट पूर्णांक (दो से 32वीं शक्ति) को शून्य पर वापस लाने के लिए 4,294,967,296 गणनाएँ होती हैं। बिल्कुल नए Intel i7 CPU पर इसमें केवल 30 मिनट या उससे अधिक समय लगता है, लेकिन फ़ोन CPU पर इसमें बहुत अधिक समय लगेगा (जैसा कि बहुत अधिक समय होता है)।

एक बार जब संख्या पूरी तरह से घूम जाती है (सोचिए कि कैसे एक पिनबॉल मशीन आपके स्कोर के बाद वापस शून्य पर चली जाती है 999,999,999 तक पहुंच जाता है) और शून्य पर वापस, हमलावर मेमोरी स्पेस तक पहुंच प्राप्त कर सकता है और कोड को निष्पादित कर सकता है सुपर उपयोगकर्ता.

क्या आपको चिंतित होना चाहिए?

जब कोई सुरक्षा शोषण उत्पन्न होता है तो हमें हमेशा चिंतित रहना चाहिए। यह समय भी अलग नहीं है. लेकिन यहां कुछ चीजें हैं जो कई लोगों को संभावित रूप से प्रभावित उपकरणों की संख्या पर सवाल उठाती हैं।

  • एंड्रॉइड डिवाइस के लिए अनुशंसित कर्नेल कॉन्फ़िगरेशन में CONFIG_KEYS वैरिएबल चालू नहीं है, और इसका मतलब है कि इस शोषण का कोई प्रभाव नहीं पड़ेगा। जिन लोगों ने आपका फ़ोन बनाया मई इसे सक्षम कर दिया है, और कस्टम ROM कुकर भी सक्षम हो सकते हैं।
  • सभी नेक्सस फोन अप्रभावित हैं - वे डिफ़ॉल्ट कर्नेल कॉन्फ़िगरेशन का उपयोग करते हैं और कर्नेल में कीरिंग सक्षम नहीं है।
  • SELinux आक्रमण वेक्टर को नकारता है, इसलिए यदि आपका फ़ोन या टैबलेट Android 5.0 या उच्चतर चला रहा है, तो आपको अप्रभावित रहना चाहिए।
  • अधिकांश उपकरण नहीं एंड्रॉइड 5.0 या उच्चतर चलाने वाले लिनक्स कर्नेल के पुराने संस्करण का उपयोग करेंगे, और वे अप्रभावित रहेंगे।

हाँ, बहुत सारे कंप्यूटर, फ़ोन और टैबलेट इस शोषण से प्रभावित हैं। लेकिन हमें परसेप्शन पॉइंट द्वारा दिए गए आंकड़ों पर संदेह है।

हम एंड्रॉइड के सभी 11,000 विभिन्न मॉडलों का ऑडिट नहीं कर सकते हैं, लेकिन हम हर किसी को उनके प्रासंगिक प्रश्नों के साथ निर्देशित कर सकते हैं डिवाइस फ़ोरम. संक्षेप में, यदि आप लॉलीपॉप चला रहे हैं तो आप सुरक्षित हैं। यदि आप नहीं हैं, तो डिवाइस के बारे में स्क्रीन देखें और अपना कर्नेल संस्करण जांचें। यदि यह 3.8 से पहले है तो आप सुरक्षित हैं।

इक्या करु

यह उन सुरक्षा मुद्दों में से एक है जिसका फायदा किसी ऐप द्वारा उठाया जा सकता है - बशर्ते आपका फ़ोन असुरक्षित हो जैसा कि हमने ऊपर बात की है। क्योंकि वहाँ एक है बहुत गणना में शामिल होने पर, आपको लंबे समय तक अग्रभूमि में एक खराब ऐप चलाना होगा, इसलिए गेम जैसा कुछ एक शोषण को आजमाने और हैक करने के लिए एक अच्छा ऐप होगा।

सुरक्षित रहने के लिए, ऐसे ऐप्स इंस्टॉल न करें जिन पर आपको भरोसा न हो। कभी।

यदि आप निश्चित नहीं हैं कि आप किस पर भरोसा कर सकते हैं, तो बस यह सुनिश्चित कर लें कि आप अज्ञात स्रोतों से ऐप्स इंस्टॉल करने की अनुमति न दें और Google Play से जुड़े रहें।

इससे 100 प्रतिशत सुरक्षित रहना वास्तव में बहुत आसान है।

कारनामों के अपडेट के बारे में क्या?

Google के लुडविग का कहना है कि पैच को ओपन सोर्स के लिए 20 जनवरी को जारी किया गया था और सभी भागीदारों को वितरित किया गया था। निर्माताओं को 1 मार्च 2016 और उसके बाद के सुरक्षा पैच स्तर के अनुरूप होने के लिए इस पैच को शामिल करना होगा।

अभी पढ़ो

instagram story viewer