Logo sk.androidermagazine.com
Logo sk.androidermagazine.com

Čo potrebujete vedieť o zraniteľnosti linuxového jadra config_keys

Obsah:

Anonim

Novú otázku bezpečnosti (CVE-2016-0728 pre tých, ktorí radi sledujú tieto veci) oznámila 14. januára tím Perception Point, výskumný tím v oblasti bezpečnosti. Chyba ovplyvňuje jadrá zostavené pomocou konfiguračného prepínača jadra CONFIG_KEYS nastaveného na „zapnuté“ a od verzie 3.8 je vo všetkých jadrách Linuxu prítomná. Využitie umožňuje eskaláciu koreňov cyklovaním 32-bitového celého čísla späť na nulu. Percepčný bod tvrdí, že „je ovplyvnených„ približne desiatky miliónov počítačov a serverov Linux a 66 percent všetkých zariadení s Androidom “.

Adrian Ludwig, hlavný inžinier spoločnosti Google pre bezpečnosť Android, odpovedal a uviedol, že zneužitie bolo opravené a uvoľnené do otvoreného zdroja od 20. januára.

Ako vždy, stále existuje veľa otázok. Poďme o nich hovoriť.

Čo sa deje?

V jadre systému Linux (vo verzii 3.8 a vyššej) sa vyskytla chyba, ktorá umožňuje útočníkovi získať prístup root. Jadro musí byť postavené s povolenou službou Keyring a útok musí urobiť veľa matematiky, aby sa počet spočítal tak vysoko, ako je to len možné, potom sa vráťte na nulu. Trvá 4 294 967 296 výpočtov, kým sa 32-bitové celé číslo (dve až 32. výkon) cyklizuje späť na nulu. Trvá to asi 30 minút v prípade úplne nového procesora Intel i7, ale na procesore telefónu to bude trvať omnoho dlhšie (ako v celku oveľa dlhšie).

Akonáhle číslo pôjde celú cestu okolo (premýšľajte o tom, ako sa pinball stroj vráti na nulu, keď vaše skóre dosiahne 999, 999, 999) a späť na nulu, môže útočník získať prístup do pamäťového priestoru a vykonať kód ako super užívateľ.

Mali by ste sa báť?

Mali by sme byť vždy znepokojení, keď dôjde k zneužitiu zabezpečenia. Tentoraz nie je nič iné. Existuje však niekoľko vecí, ktoré mnohým spochybňujú počet potenciálne ovplyvnených zariadení.

  • Odporúčaná konfigurácia jadra pre zariadenia Android nemá zapnutú premennú CONFIG_KEYS, čo znamená, že toto využitie nebude mať žiadny účinok. Možno to povolili ľudia, ktorí si telefón vytvorili, a možno aj vaše vlastné kachle ROM.
  • Všetky telefóny Nexus nie sú ovplyvnené - používajú predvolenú konfiguráciu jadra a prívesok nie je v jadre povolený.
  • SELinux neguje vektor útoku, takže ak máte telefón alebo tablet so systémom Android 5.0 alebo vyšším, nemali by ste to ovplyvniť.
  • Väčšina zariadení, ktoré nepoužívajú systém Android 5.0 alebo vyšší, bude používať staršiu verziu jadra systému Linux a nebude ovplyvnená.

Áno, týmto vykorisťovaním je postihnutých veľa počítačov, telefónov a tabliet. Pochybujeme však o číslach, ktoré dal bod vnímania.

Nemôžeme tam auditovať všetkých 11 000 rôznych modelov Androidov, ale všetkých s ďalšími otázkami môžeme nasmerovať na príslušné fórum zariadení. Stručne povedané, ak používate lízatko, ste v bezpečí. Ak nie, pozrite sa na obrazovku O zariadení a skontrolujte verziu svojho jadra. Ak je skôr ako 3, 8, ste v bezpečí.

Čo mám robiť?

Toto je jeden z problémov zabezpečenia, ktoré môže aplikácia využiť - za predpokladu, že váš telefón je zraniteľný, ako sme hovorili vyššie. Pretože sa vyžaduje veľa výpočtov, musíte mať v popredí spustenú zlú aplikáciu na dlhú dobu, takže niečo ako hra by bola dobrá aplikácia, ktorá by sa pokúsila preniknúť do zneužitia.

Aby ste zostali v bezpečí, neinštalujte aplikácie, ktorým neveríte. Ever.

Ak si nie ste istí, komu môžete veriť, uistite sa, že neumožníte inštaláciu aplikácií z neznámych zdrojov a nezachovávate sa na Google Play.

Je skutočne také ľahké byť zo 100% v bezpečí.

A čo aktualizácie týkajúce sa zneužitia?

Ludwig spoločnosti Google hovorí, že oprava bola vydaná 20. januára na otvorenie zdrojového kódu a bola doručená všetkým partnerom. Výrobcovia budú musieť zahrnúť túto opravu, aby bola v súlade s úrovňou bezpečnostnej opravy od 1. marca 2016 a neskôr.