Logo el.androidermagazine.com
Logo el.androidermagazine.com

Τι πρέπει να ξέρετε για την ευπάθεια του kernel του linux του config_keys

Πίνακας περιεχομένων:

Anonim

Ένα νέο ζήτημα ασφάλειας (CVE-2016-0728 για όσους θέλουν να παρακολουθήσουν αυτά τα πράγματα) ανακοινώθηκε στις 14 Ιανουαρίου από το Point Perception, μια ερευνητική ομάδα ασφάλειας. Το σφάλμα επηρεάζει τους πυρήνες που έχουν συνταχθεί με το διακόπτη διαμόρφωσης του πυρήνα CONFIG_KEYS που έχει οριστεί σε "on" και έχει εμφανιστεί σε όλους τους πυρήνες του Linux από την έκδοση 3.8. Η εκμετάλλευση επιτρέπει κλιμάκωση ρίζας μετατρέποντας έναν αριθμό ακέραιου 32-δυαδικού ψηφίου στο μηδέν. Το σημείο αντίληψης ισχυρίζεται ότι «επηρεάζονται περίπου δέκα εκατομμύρια υπολογιστές και διακομιστές Linux και 66% όλων των συσκευών Android».

Ο Adrian Ludwig της Google, ηγέτης μηχανικής για την ασφάλεια Android, έχει απαντήσει, λέγοντας ότι η εκμετάλλευση έχει τροποποιηθεί και κυκλοφορήσει σε open source από τις 20 Ιανουαρίου.

Όπως πάντα, υπάρχουν ακόμα πολλές ερωτήσεις. Ας μιλήσουμε γι 'αυτούς.

Τι συμβαίνει?

Υπάρχει ένα σφάλμα στον πυρήνα Linux (έκδοση 3.8 και νεότερη έκδοση) που επιτρέπει σε έναν εισβολέα να αποκτά πρόσβαση root. Ο πυρήνας πρέπει να έχει κατασκευαστεί με ενεργοποιημένη την υπηρεσία κλειδώματος και μια επίθεση πρέπει να κάνει πολλά μαθηματικά για να κάνει τον αριθμό των αριθμών τόσο υψηλό όσο μπορεί, και στη συνέχεια να επιστρέψει στο μηδέν. Παίρνει 4.294.967.296 υπολογισμούς για τον κύκλο ενός ακέραιου 32-bit (δύο στην 32η ισχύ) πίσω στο μηδέν. Αυτό διαρκεί περίπου 30 λεπτά περίπου σε μια ολοκαίνουργια CPU της Intel i7, αλλά θα διαρκέσει πολύ περισσότερο (όπως και πολύ περισσότερο) σε έναν επεξεργαστή τηλεφώνου.

Μόλις ο αριθμός ξεπεράσει ολόκληρο τον τρόπο (σκεφτείτε πώς ένα μηχάνημα φλίπερ επιστρέφει στο μηδέν όταν το σκορ σας φτάσει τα 999.999.999) και πίσω στο μηδέν, ο επιτιθέμενος μπορεί να αποκτήσει πρόσβαση στον χώρο μνήμης και να εκτελέσει κώδικα ως σούπερ χρήστης.

Πρέπει να ανησυχείς;

Πρέπει να ανησυχούμε πάντα όταν δημιουργείται μια εκμετάλλευση ασφάλειας. Αυτή τη φορά δεν διαφέρει. Αλλά υπάρχουν μερικά πράγματα εδώ που κάνουν πολλούς να αμφισβητήσουν τον αριθμό των πιθανώς επηρεαζόμενων συσκευών.

  • Η συνιστώμενη ρύθμιση παραμέτρων του πυρήνα για συσκευές Android δεν έχει ενεργοποιήσει τη μεταβλητή CONFIG_KEYS και αυτό σημαίνει ότι αυτή η εκμετάλλευση δεν θα έχει αποτέλεσμα. Οι χρήστες που έκαναν το τηλέφωνό σας ίσως το έχουν ενεργοποιήσει και οι έτοιμες κουζίνες ROM θα μπορούσαν επίσης να έχουν.
  • Δεν επηρεάζονται όλα τα τηλέφωνα Nexus - χρησιμοποιούν την προεπιλεγμένη διαμόρφωση του πυρήνα και το κλειδί δεν είναι ενεργοποιημένο στον πυρήνα.
  • Το SELinux αναιρεί το διάνυσμα επίθεσης, οπότε αν το τηλέφωνό σας ή το tablet σας εκτελεί Android 5.0 ή νεότερη έκδοση, θα πρέπει να μην επηρεαστείτε.
  • Οι περισσότερες συσκευές που δεν χρησιμοποιούν Android 5.0 ή νεότερη έκδοση θα χρησιμοποιούν παλαιότερη έκδοση του πυρήνα του Linux και δεν επηρεάζονται.

Ναι, πολλοί υπολογιστές, τηλέφωνα και ταμπλέτες επηρεάζονται από αυτήν την εκμετάλλευση. Αλλά αμφιβάλλουμε ότι οι αριθμοί που έδωσε το Point Perception.

Δεν μπορούμε να ελέγξουμε τα 11.000 διαφορετικά μοντέλα ανδροειδών εκεί έξω, αλλά μπορούμε να κατευθύνουμε όλους με περισσότερες ερωτήσεις στο σχετικό φόρουμ συσκευών τους. Με λίγα λόγια, αν τρέχετε Lollipop είστε ασφαλείς. Εάν δεν είστε, κοιτάξτε την οθόνη Πληροφορίες για τη συσκευή και ελέγξτε την έκδοση του πυρήνα. Αν είναι νωρίτερα από 3, 8, είστε ασφαλείς.

Τι πρέπει να κάνω?

Αυτό είναι ένα από αυτά τα ζητήματα ασφάλειας που μπορούν να αξιοποιηθούν από μια εφαρμογή - υπό την προϋπόθεση ότι το τηλέφωνό σας είναι ευάλωτο, όπως μιλήσαμε παραπάνω. Επειδή υπάρχουν πολλοί υπολογισμοί, θα χρειαστεί να έχετε μια κακή εφαρμογή που λειτουργεί σε πρώτο πλάνο για μεγάλο χρονικό διάστημα, οπότε κάτι σαν ένα παιχνίδι θα ήταν μια καλή εφαρμογή για να προσπαθήσετε να χαράξετε ένα exploit.

Για να είστε ασφαλείς, μην εγκαταστήσετε εφαρμογές που δεν εμπιστεύεστε. Πάντα.

Εάν δεν είστε σίγουροι σε ποιον μπορείτε να εμπιστευτείτε, βεβαιωθείτε ότι δεν επιτρέπετε να εγκατασταθούν εφαρμογές από άγνωστες πηγές και να παραμείνετε στο Google Play.

Είναι πραγματικά τόσο εύκολο να είσαι 100% ασφαλές από αυτό.

Τι γίνεται με τις ενημερώσεις για τα εκμεταλλεύματα;

Ο Ludwig της Google λέει ότι το patch κυκλοφόρησε στις 20 Ιανουαρίου για να ανοίξει πηγή και να παραδοθεί σε όλους τους συνεργάτες. Οι κατασκευαστές θα πρέπει να συμπεριλάβουν αυτήν την ενημερωμένη έκδοση κώδικα ώστε να συμμορφώνονται με το επίπεδο ενημερωμένης έκδοσης ασφαλείας της 1ης Μαρτίου 2016 και αργότερα.