Centrala Androida

Co musisz wiedzieć o luce CONFIG_KEYS w jądrze Linuksa

protection click fraud

Nowy problem bezpieczeństwa (CVE-2016-0728 dla tych, którzy lubią śledzić te rzeczy) został ogłoszony 14 stycznia przez Punkt Percepcyjny, zespół badawczy ds. bezpieczeństwa. Błąd dotyczy jąder skompilowanych z przełącznikiem konfiguracji jądra CONFIG_KEYS ustawionym na „on” i był obecny we wszystkich jądrach Linuksa od wersji 3.8. Exploit umożliwia eskalację rootowania poprzez cykliczne przywrócenie 32-bitowej liczby całkowitej do zera. Perception Point twierdzi, że problem dotyczy „około dziesiątek milionów komputerów i serwerów z systemem Linux oraz 66 procent wszystkich urządzeń z Androidem”.

Adrian Ludwig z Google, główny inżynier bezpieczeństwa systemu Android, odpowiedział, mówiąc, że exploit został załatany i udostępniony jako open source od 20 stycznia.

Jak zawsze, wciąż jest wiele pytań. Porozmawiajmy o nich.

Co się dzieje?

W jądrze Linuksa (wersja 3.8 i nowsze) występuje błąd, który umożliwia atakującemu uzyskanie uprawnień administratora. Jądro musi zostać zbudowane z włączoną usługą Keyring, a atak musi wykonać wiele obliczeń matematycznych, aby liczba liczyła się tak wysoko, jak to tylko możliwe, a następnie wrócić do zera. Potrzeba 4 294 967 296 obliczeń, aby wyzerować 32-bitową liczbę całkowitą (dwa do potęgi 32). Zajmuje to około 30 minut na zupełnie nowym procesorze Intel i7, ale zajęłoby znacznie więcej czasu (jak w przypadku znacznie dłuższego) na procesorze telefonu.

Gdy liczba zmieni się całkowicie (pomyśl o tym, jak automat do pinballa wraca do zera po uzyskaniu wyniku osiągnie 999 999 999) i z powrotem do zera, atakujący może uzyskać dostęp do przestrzeni pamięci i wykonać kod jako superużytkownik.

Czy powinieneś się martwić?

Zawsze powinniśmy być zaniepokojeni, gdy pojawia się luka w zabezpieczeniach. Tym razem nie jest inaczej. Jest jednak kilka rzeczy, które sprawiają, że wielu kwestionuje liczbę potencjalnie zagrożonych urządzeń.

  • Zalecana konfiguracja jądra dla urządzeń z Androidem nie ma włączonej zmiennej CONFIG_KEYS, co oznacza, że ​​ten exploit nie będzie miał żadnego efektu. Ludzie, którzy stworzyli Twój telefon móc włączyły to, a także niestandardowe kuchenki ROM.
  • Wszystkie telefony Nexus są nienaruszone — używają domyślnej konfiguracji jądra, a pęk kluczy nie jest włączony w jądrze.
  • SELinux neguje wektor ataku, więc jeśli Twój telefon lub tablet ma system Android 5.0 lub nowszy, nie powinno to mieć wpływu.
  • Większość urządzeń nie z systemem Android 5.0 lub nowszym będą korzystać ze starszej wersji jądra Linuksa i nie ma to wpływu.

Tak, ten exploit ma wpływ na wiele komputerów, telefonów i tabletów. Ale wątpimy w liczby podane przez Punkt Percepcji.

Nie możemy skontrolować wszystkich 11 000 różnych modeli Androidów, ale możemy skierować wszystkich, którzy mają więcej pytań, do odpowiednich forum urządzeń. Krótko mówiąc, jeśli korzystasz z Lollipopa, jesteś bezpieczny. Jeśli nie, spójrz na ekran Informacje o urządzeniu i sprawdź wersję jądra. Jeśli jest wcześniej niż 3,8, jesteś bezpieczny.

Co powinienem zrobić?

Jest to jeden z tych problemów bezpieczeństwa, które mogą zostać wykorzystane przez aplikację — pod warunkiem, że Twój telefon jest podatny na ataki, o czym mówiliśmy powyżej. Ponieważ istnieje działka wymaganych obliczeń, przez długi czas na pierwszym planie musiałaby działać zła aplikacja, więc coś w rodzaju gry byłoby dobrą aplikacją do próby włamania się do exploita.

Aby zachować bezpieczeństwo, nie instaluj aplikacji, którym nie ufasz. Kiedykolwiek.

Jeśli nie masz pewności, komu możesz zaufać, po prostu upewnij się, że nie zezwalasz na instalowanie aplikacji z nieznanych źródeł i trzymaj się Google Play.

Naprawdę łatwo jest być w 100% bezpiecznym przed tym.

A co z aktualizacjami exploitów?

Ludwig z Google twierdzi, że łatka została wydana 20 stycznia jako open source i dostarczona wszystkim partnerom. Producenci będą musieli dołączyć tę poprawkę, aby zachować zgodność z poziomem poprawki bezpieczeństwa z 1 marca 2016 r. i później.

instagram story viewer