Android Centrala

Što trebate znati o ranjivosti Linux kernela CONFIG_KEYS

protection click fraud

Novi sigurnosni problem (CVE-2016-0728 za one koji vole pratiti te stvari) najavljen je 14. siječnja od strane Točka percepcije, istraživački tim za sigurnost. Greška utječe na jezgre kompajlirane s CONFIG_KEYS konfiguracijskim prekidačem jezgre postavljenim na "on" i bila je prisutna u svim jezgrama Linuxa od verzije 3.8. Eksploatacija omogućuje root eskalaciju vraćanjem 32-bitnog cijelog broja natrag na nulu. Perception point tvrdi da su pogođeni "otprilike deseci milijuna Linux računala i poslužitelja te 66 posto svih Android uređaja".

Googleov Adrian Ludwig, vodeći inženjer za sigurnost Androida, je odgovorio, rekavši da je eksploatacija zakrpana i puštena u otvoreni izvor od 20. siječnja.

Kao i uvijek, još uvijek ima puno pitanja. Razgovarajmo o njima.

Što se događa?

Postoji greška u jezgri Linuxa (verzija 3.8 i novija) koja napadaču omogućuje root pristup. Kernel mora biti izgrađen s omogućenom uslugom Keyring, a napad mora obaviti mnogo matematike kako bi se broj brojao što je više moguće, a zatim se vratio na nulu. Potrebno je 4.294.967.296 izračuna da se 32-bitni cijeli broj (dva na 32. potenciju) vrati na nulu. To traje samo 30 minuta ili tako nešto na potpuno novom Intel i7 CPU-u, ali bi trajalo puno više (kao i puno duže) na telefonskom CPU-u.

Jednom kada se broj okrene (zamislite kako se fliper vraća na nulu nakon što postignete rezultat dosegne 999,999,999) i natrag na nulu, napadač može dobiti pristup memorijskom prostoru i izvršiti kod kao super korisnik.

Trebate li se zabrinuti?

Uvijek bismo se trebali zabrinuti kada dođe do sigurnosnog iskorištavanja. Ovaj put nije drugačije. Ali ovdje ima nekoliko stvari zbog kojih mnogi sumnjaju u broj potencijalno pogođenih uređaja.

  • Preporučena konfiguracija kernela za Android uređaje nema uključenu varijablu CONFIG_KEYS, a to znači da ovo iskorištavanje neće imati učinka. Ljudi koji su napravili vaš telefon svibanj su to omogućili, a mogli bi također imati prilagođeni ROM kuhala.
  • To ne utječe na sve Nexus telefone — koriste zadanu konfiguraciju kernela, a Keyring nije omogućen u kernelu.
  • SELinux negira vektor napada, tako da ako vaš telefon ili tablet koristi Android 5.0 ili noviji, to ne bi trebalo utjecati na vas.
  • Većina uređaja ne s operativnim sustavom Android 5.0 ili novijim koristit će stariju verziju jezgre Linuxa i to ne utječe.

Da, mnoga računala, telefoni i tableti su pogođeni ovim iskorištavanjem. Ali sumnjamo u brojke koje je dao Perception Point.

Ne možemo revidirati svih 11.000 različitih modela Androida, ali možemo uputiti sve koji imaju više pitanja na relevantne forum uređaja. Ukratko, ako koristite Lollipop, sigurni ste. Ako niste, pogledajte zaslon O uređaju i provjerite svoju verziju kernela. Ako je ranije od 3.8, sigurni ste.

Što da napravim?

Ovo je jedan od onih sigurnosnih problema koje aplikacija može iskoristiti — pod uvjetom da je vaš telefon ranjiv kao što smo rekli gore. Jer postoji a mnogo računanja, morali biste imati lošu aplikaciju koja radi u prvom planu dugo vremena, tako da bi nešto poput igre bila dobra aplikacija za pokušaj hakiranja exploita.

Kako biste bili sigurni, nemojte instalirati aplikacije u koje ne vjerujete. Ikad.

Ako niste sigurni kome možete vjerovati, samo pazite da ne dopustite instaliranje aplikacija iz nepoznatih izvora i držite se Google Playa.

Zaista je tako lako biti 100 posto siguran od ovoga.

Što je s ažuriranjima za exploit?

Ludwig iz Googlea kaže da je zakrpa puštena 20. siječnja u otvoreni kod i isporučena svim partnerima. Proizvođači će morati uključiti ovu zakrpu kako bi bila u skladu s razinom sigurnosne zakrpe od 1. ožujka 2016. i kasnije.

instagram story viewer