Cuprins:
- Ce se întâmplă?
- Ar trebui să vă faceți griji?
- Ce ar trebuii să fac?
- Ce zici de actualizări pentru exploatări?
O nouă problemă de securitate (CVE-2016-0728 pentru cei cărora le place să țină evidența acestor lucruri) a fost anunțată pe 14 ianuarie de Perception Point, o echipă de cercetare în domeniul securității. Eroarea afectează nucleele compilate cu comutatorul de configurare a kernelului CONFIG_KEYS setat la „pornit” și a fost prezent în toate kernelurile Linux începând cu versiunea 3.8. Exploitarea permite escaladarea rădăcinii prin ciclul unui număr întreg pe 32 de biți înapoi la zero. Punctul de percepție susține că „aproximativ zeci de milioane de computere și servere Linux și 66 la sută din toate dispozitivele Android” sunt afectate.
Adrian Ludwig, inginer principal pentru securitatea Android, a răspuns Google, spunând că exploit-ul a fost plasat și a fost lansat în open source începând cu 20 ianuarie.
Ca întotdeauna, există încă o mulțime de întrebări. Să vorbim despre ele.
Ce se întâmplă?
Există o eroare în kernel-ul Linux (versiunea 3.8 și o versiune ulterioară) care permite unui atacator să aibă acces la root. Nucleul trebuie să fi fost creat cu serviciul cheie activat, iar un atac trebuie să facă multă matematică pentru a face un număr cât mai mare posibil, apoi să revină la zero. Este nevoie de 4.294.967.296 de calcule pentru a rula un număr întreg pe 32 de biți (doi până la puterea 32) înapoi la zero. Acest proces durează doar 30 de minute la un procesor Intel i7 nou, dar ar dura mult mai mult (ca în mult mai mult) pe un procesor telefonic.
Odată ce numărul merge până la capăt (gândiți-vă cum o mașină de pinball se întoarce la zero odată ce scorul ajunge la 999.999.999) și înapoi la zero, atacatorul poate avea acces la spațiul de memorie și poate executa cod ca super utilizator.
Ar trebui să vă faceți griji?
Ar trebui să fim întotdeauna preocupați atunci când apare o exploatare de securitate. De data aceasta nu este altfel. Există însă câteva lucruri aici care îi determină pe mulți să pună la îndoială numărul dispozitivelor potențial afectate.
- Configurația de kernel recomandată pentru dispozitivele Android nu are variabila CONFIG_KEYS activată și asta înseamnă că acest exploit nu va avea niciun efect. Este posibil ca persoanele care v-au creat telefonul să -l fi activat și ar putea avea și aragazele ROM personalizate.
- Toate telefoanele Nexus nu sunt afectate - folosesc configurația implicită a nucleului, iar cheia nu este activată în kernel.
- SELinux neagă vectorul de atac, deci dacă telefonul sau tableta rulează Android 5.0 sau o versiune ulterioară, ar trebui să fiți neafectat.
- Majoritatea dispozitivelor care nu rulează Android 5.0 sau o versiune ulterioară vor folosi o versiune mai veche a nucleului Linux și nu sunt afectate.
Da, o mulțime de computere, telefoane și tablete sunt afectate de această exploatare. Dar ne îndoim de numerele pe care le-a dat punctul de percepție.
Nu putem verifica toate cele 11.000 de modele diferite de Androids, dar putem direcționa pe toată lumea cu mai multe întrebări către forumul lor relevant. Pe scurt, dacă executați Lollipop, sunteți în siguranță. Dacă nu ești, uită-te la ecranul Despre dispozitiv și verifică versiunea kernel-ului. Dacă este mai devreme de 3.8 ești în siguranță.
Ce ar trebuii să fac?
Aceasta este una dintre acele probleme de securitate care pot fi exploatate de o aplicație - cu condiția ca telefonul dvs. să fie vulnerabil așa cum am vorbit mai sus. Deoarece există multe calcule implicate, ar trebui să aveți o aplicație proastă care funcționează în prim plan pentru o lungă perioadă de timp, așa că ceva de genul unui joc ar fi o aplicație bună în care să încercați să încercați să exploatați.
Pentru a fi în siguranță, nu instalați aplicații în care nu aveți încredere. Vreodată.
Dacă nu sunteți sigur în cine puteți avea încredere, asigurați-vă că nu permiteți instalarea aplicațiilor din surse necunoscute și rămâneți la Google Play.
Este într-adevăr atât de ușor să fii 100% în siguranță de acesta.
Ce zici de actualizări pentru exploatări?
Google Ludwig spune că patch-ul a fost lansat pe 20 ianuarie pentru a fi deschis și livrat tuturor partenerilor. Producătorii vor trebui să includă acest plasture pentru a se conforma nivelului de securitate din 1 martie 2016 și ulterior.