Logo da.androidermagazine.com
Logo da.androidermagazine.com

Hvad du har brug for at vide om config_keys Linux-kernelsårbarhed

Indholdsfortegnelse:

Anonim

Et nyt sikkerhedsspørgsmål (CVE-2016-0728 for dem, der kan lide at holde styr på disse ting) blev annonceret den 14. januar af Perception Point, et sikkerhedsforskningshold. Fejlen påvirker kerner, der er kompileret med CONFIG_KEYS-kernekonfigurationsskifte, der er indstillet til "tændt", og har været til stede i alle Linux-kerner siden version 3.8. Udnyttelsen tillader rodoptrapning ved at cykle et 32-bit heltal tilbage til nul. Opfattelsespunkt hævder, at "cirka titusenvis af Linux-pc'er og -servere og 66 procent af alle Android-enheder" er berørt.

Googles Adrian Ludwig, førende ingeniør for Android-sikkerhed, har svaret og sagde, at udnyttelsen er blevet lappet og frigivet til open source fra 20. januar.

Som altid er der stadig masser af spørgsmål. Lad os tale om dem.

Hvad sker der?

Der er en fejl i Linux-kernen (version 3.8 og nyere), der lader en hacker få root-adgang. Kernen skal være bygget med Keyring-tjenesten aktiveret, og et angreb skal gøre en masse matematik for at få et tal til at være så højt som det muligvis og derefter gå tilbage til nul. Det tager 4.294.967.296 beregninger for at cykle et 32-bit heltal (to til den 32. strøm) tilbage til nul. Dette tager kun 30 minutter på en splinterny Intel i7 CPU, men det vil tage meget længere tid (som i en hel masse længere tid) på en telefon CPU.

Når nummeret går hele vejen rundt (tænk på, hvordan en pinball-maskine går tilbage til nul, når din score når 999.999.999) og tilbage til nul, kan angriberen få adgang til hukommelsesområdet og udføre kode som superbrugeren.

Bør du være bekymret?

Vi skal altid være bekymrede, når der opstår en sikkerhedsudnyttelse. Denne gang er ikke anderledes. Men der er et par ting her, der får mange til at stille spørgsmålstegn ved antallet af potentielt berørte enheder.

  • Den anbefalede kernekonfiguration til Android-enheder har ikke CONFIG_KEYS-variablen slået til, og det betyder, at denne udnyttelse ikke har nogen effekt. De mennesker, der lavede din telefon, har muligvis aktiveret den, og brugerdefinerede ROM-komfurer har måske også det.
  • Alle Nexus-telefoner påvirkes ikke - de bruger standardkernekonfigurationen, og nøglering er ikke aktiveret i kernen.
  • SELinux afviser angrebsvektoren, så hvis din telefon eller tablet kører Android 5.0 eller nyere, skal du være upåvirket.
  • De fleste enheder, der ikke kører Android 5.0 eller nyere, bruger en ældre version af Linux-kernen og påvirkes ikke.

Ja, masser af computere, telefoner og tablets er påvirket af denne udnyttelse. Men vi tvivler på antallet, som Perception Point har givet.

Vi kan ikke revidere alle 11.000 forskellige modeller af Androids derude, men vi kan henvise alle med flere spørgsmål til deres relevante enhedsforum. Kort sagt, hvis du kører Lollipop, er du i sikkerhed. Hvis du ikke er det, skal du se på skærmen Om enhed og kontrollere din kerneversion. Hvis det er tidligere end 3, 8, er du i sikkerhed.

Hvad skal jeg gøre?

Dette er et af disse sikkerhedsproblemer, der kan udnyttes af en app - forudsat at din telefon er sårbar, som vi talte om ovenfor. Fordi der er meget beregning involveret, bliver du nødt til at have en dårlig app, der kører i forgrunden i lang tid, så noget som et spil ville være en god app at prøve at hacke en udnyttelse til.

For at forblive i sikkerhed skal du ikke installere apps, du ikke har tillid til. Nogensinde.

Hvis du ikke er sikker på, hvem du kan stole på, skal du bare sørge for, at du ikke tillader, at apps installeres fra ukendte kilder og holder sig til Google Play.

Det er virkelig så let at være 100 procent sikker fra denne.

Hvad med opdateringer til udnyttelserne?

Googles Ludwig siger, at programrettelsen blev frigivet 20. januar til open source og blev leveret til alle partnere. Producenterne skal medtage denne programrettelse for at overholde sikkerhedsrettelsesniveauet 1. marts 2016 og senere.