Pusat Android

Apa yang perlu Anda ketahui tentang kerentanan kernel CONFIG_KEYS Linux

protection click fraud

Masalah keamanan baru (CVE-2016-0728 untuk mereka yang suka melacak hal-hal ini) diumumkan pada 14 Januari oleh Titik Persepsi, tim peneliti keamanan. Bug tersebut memengaruhi kernel yang dikompilasi dengan sakelar konfigurasi kernel CONFIG_KEYS yang disetel ke "aktif", dan telah ada di semua kernel Linux sejak versi 3.8. Eksploitasi memungkinkan eskalasi root dengan memutar bilangan bulat 32-bit kembali ke nol. Titik persepsi mengklaim bahwa "sekitar puluhan juta PC dan server Linux, dan 66 persen dari semua perangkat Android" terpengaruh.

Adrian Ludwig dari Google, insinyur utama untuk keamanan Android, telah merespons, mengatakan eksploit telah ditambal dan dirilis ke open source pada 20 Januari.

Seperti biasa, masih banyak pertanyaan. Mari kita bicara tentang mereka.

Apa yang sedang terjadi?

Ada bug di kernel Linux (versi 3.8 dan lebih tinggi) yang memungkinkan penyerang mendapatkan akses root. Kernel harus dibangun dengan layanan Keyring diaktifkan, dan serangan perlu melakukan banyak matematika untuk membuat angka setinggi mungkin, lalu kembali ke nol. Dibutuhkan 4.294.967.296 perhitungan untuk memutar bilangan bulat 32-bit (dua pangkat 32) kembali ke nol. Ini hanya membutuhkan waktu sekitar 30 menit pada CPU Intel i7 yang baru, tetapi akan memakan waktu lebih lama (seperti jauh lebih lama) pada CPU ponsel.

Setelah angkanya berputar (pikirkan bagaimana mesin pinball kembali ke nol setelah skor Anda mencapai 999.999.999) dan kembali ke nol, penyerang dapat memperoleh akses ke ruang memori dan mengeksekusi kode sebagai pengguna super.

Haruskah Anda khawatir?

Kita harus selalu khawatir ketika eksploitasi keamanan muncul. Kali ini tidak berbeda. Namun ada beberapa hal di sini yang membuat banyak orang mempertanyakan jumlah perangkat yang berpotensi terkena dampak.

  • Konfigurasi kernel yang disarankan untuk perangkat Android tidak mengaktifkan variabel CONFIG_KEYS, dan itu berarti eksploit ini tidak akan berpengaruh. Orang-orang yang membuat ponsel Anda mungkin telah mengaktifkannya, dan kompor ROM khusus mungkin juga memilikinya.
  • Semua ponsel Nexus tidak terpengaruh — mereka menggunakan konfigurasi kernel default dan Keyring tidak diaktifkan di kernel.
  • SELinux meniadakan vektor serangan, jadi jika ponsel atau tablet Anda menjalankan Android 5.0 atau lebih tinggi, Anda seharusnya tidak terpengaruh.
  • Sebagian besar perangkat bukan menjalankan Android 5.0 atau lebih tinggi akan menggunakan versi kernel Linux yang lebih lama, dan tidak terpengaruh.

Ya, banyak komputer, ponsel, dan tablet yang terpengaruh oleh eksploit ini. Tapi kami meragukan angka yang diberikan Perception Point.

Kami tidak dapat mengaudit semua 11.000 model Android yang berbeda di luar sana, tetapi kami dapat mengarahkan semua orang yang memiliki lebih banyak pertanyaan ke yang relevan forum perangkat. Singkatnya, jika Anda menjalankan Lollipop, Anda aman. Jika tidak, lihat layar Tentang perangkat dan periksa versi kernel Anda. Jika lebih awal dari 3,8 Anda aman.

Apa yang harus saya lakukan?

Ini adalah salah satu masalah keamanan yang dapat dimanfaatkan oleh aplikasi — asalkan ponsel Anda rentan seperti yang kita bicarakan di atas. Karena ada banyak perhitungan yang terlibat, Anda harus menjalankan aplikasi buruk di latar depan untuk waktu yang lama, jadi sesuatu seperti game akan menjadi aplikasi yang bagus untuk mencoba dan meretas eksploit.

Agar tetap aman, jangan instal aplikasi yang tidak Anda percayai. Pernah.

Jika Anda tidak yakin siapa yang dapat Anda percayai, pastikan Anda tidak mengizinkan aplikasi dipasang dari sumber yang tidak dikenal dan tetap menggunakan Google Play.

Sangat mudah untuk 100 persen aman dari yang satu ini.

Bagaimana dengan pembaruan untuk eksploitasi?

Ludwig Google mengatakan bahwa tambalan itu dirilis 20 Januari untuk open source dan dikirim ke semua mitra. Pabrikan harus menyertakan tambalan ini agar sesuai dengan tingkat tambalan keamanan 1 Maret 2016, dan setelahnya.

instagram story viewer