Android Central

O que você precisa saber sobre a vulnerabilidade do kernel Linux CONFIG_KEYS

protection click fraud

Um novo problema de segurança (CVE-2016-0728 para quem gosta de acompanhar essas coisas) foi anunciado em 14 de janeiro por Ponto de Percepção, uma equipe de pesquisa de segurança. O bug afeta os kernels compilados com a chave de configuração do kernel CONFIG_KEYS definida como "on" e está presente em todos os kernels do Linux desde a versão 3.8. A exploração permite o escalonamento de raiz ciclando um inteiro de 32 bits de volta a zero. O ponto de percepção afirma que "aproximadamente dezenas de milhões de PCs e servidores Linux e 66% de todos os dispositivos Android" são afetados.

Adrian Ludwig, do Google, engenheiro-chefe de segurança do Android, respondeu, dizendo que o exploit foi corrigido e liberado para código aberto a partir de 20 de janeiro.

Como sempre, ainda há muitas perguntas. Vamos falar sobre eles.

O que está acontecendo?

Há um bug no kernel do Linux (versão 3.8 e superior) que permite que um invasor obtenha acesso root. O kernel precisa ter sido construído com o serviço Keyring ativado, e um ataque precisa fazer muita matemática para fazer um número contar o mais alto possível e, em seguida, voltar a zero. São necessários 4.294.967.296 cálculos para retornar a zero um inteiro de 32 bits (dois elevado à 32ª potência). Isso leva apenas 30 minutos ou mais em uma nova CPU Intel i7, mas levaria muito mais tempo (como em muito mais tempo) em uma CPU de telefone.

Uma vez que o número percorre todo o caminho (pense em como uma máquina de pinball volta a zero quando sua pontuação atinge 999.999.999) e volta a zero, o invasor pode obter acesso ao espaço de memória e executar o código como o superusuário.

Você deveria estar preocupado?

Devemos sempre nos preocupar quando surge uma falha de segurança. Desta vez não é diferente. Mas há algumas coisas aqui que fazem muitos questionarem o número de dispositivos potencialmente afetados.

  • A configuração de kernel recomendada para dispositivos Android não tem a variável CONFIG_KEYS ativada e isso significa que esta exploração não terá efeito. As pessoas que fizeram o seu telefone poderia habilitá-lo, e os fogões de ROM personalizados também podem ter.
  • Todos os telefones Nexus não são afetados - eles usam a configuração padrão do kernel e o chaveiro não é ativado no kernel.
  • O SELinux nega o vetor de ataque, portanto, se o seu telefone ou tablet estiver executando o Android 5.0 ou superior, você não deve ser afetado.
  • A maioria dos dispositivos não executando o Android 5.0 ou superior, usará uma versão mais antiga do kernel do Linux e não será afetado.

Sim, muitos computadores, telefones e tablets são afetados por esta exploração. Mas duvidamos dos números que o Ponto de Percepção forneceu.

Não podemos auditar todos os 11.000 modelos diferentes de Androids existentes, mas podemos direcionar todos com mais perguntas para seus respectivos fórum do dispositivo. Em poucas palavras, se você estiver executando o Lollipop, estará seguro. Caso contrário, olhe para a tela Sobre o dispositivo e verifique a versão do seu kernel. Se for anterior a 3.8, você está seguro.

O que devo fazer?

Este é um daqueles problemas de segurança que podem ser explorados por um aplicativo - desde que seu telefone esteja vulnerável, conforme falamos acima. Porque existe um muito de cálculo envolvido, você teria que ter um aplicativo ruim rodando em primeiro plano por um longo tempo, então algo como um jogo seria um bom aplicativo para tentar hackear um exploit.

Para se manter seguro, não instale aplicativos nos quais você não confia. Sempre.

Se você não tem certeza em quem pode confiar, apenas certifique-se de não permitir que aplicativos sejam instalados de fontes desconhecidas e atenha-se ao Google Play.

É realmente muito fácil estar 100% seguro com este.

E as atualizações para os exploits?

Ludwig, do Google, diz que o patch foi lançado em 20 de janeiro para código aberto e entregue a todos os parceiros. Os fabricantes terão que incluir este patch para estar em conformidade com o nível de patch de segurança de 1º de março de 2016 e posterior.

instagram story viewer