Logo sv.androidermagazine.com
Logo sv.androidermagazine.com

Vad du behöver veta om config_keys Linux-kärnans sårbarhet

Innehållsförteckning:

Anonim

En ny säkerhetsfråga (CVE-2016-0728 för dem som gillar att hålla reda på dessa saker) tillkännagavs den 14 januari av Perception Point, en säkerhetsforskningsteam. Bugget påverkar kärnor som har sammanställts med CONFIG_KEYS-kärnkonfigurationsomkopplaren inställd på "på" och har funnits i alla Linux-kärnor sedan version 3.8. Utnyttjandet tillåter rotupptrappning genom att cykla ett 32-bitars heltal tillbaka till noll. Perception point hävdar att "ungefär tiotals miljoner Linux-datorer och servrar och 66 procent av alla Android-enheter" påverkas.

Googles Adrian Ludwig, ledande ingenjör för Android-säkerhet, har svarat och sagt att utnyttjandet har lappats och släppts till open source från 20 januari.

Som alltid finns det fortfarande många frågor. Låt oss prata om dem.

Vad händer?

Det finns ett fel i Linux-kärnan (version 3.8 och högre) som låter en angripare få root-åtkomst. Kärnan måste ha byggts med Keyring-tjänsten aktiverad, och en attack måste göra mycket matte för att få ett antal att räkna så högt som möjligt och gå tillbaka till noll. Det tar 4 2994 967 296 beräkningar för att cykla ett 32-bitars heltal (två till den 32: e effekten) tillbaka till noll. Det tar bara 30 minuter på en helt ny Intel i7 CPU, men det skulle ta mycket längre tid (som i en hel del längre) på en telefon-CPU.

När numret går hela vägen (tänk på hur en pinballmaskin går tillbaka till noll när din poäng når 999.999.999) och tillbaka till noll kan angriparen få tillgång till minnesutrymmet och köra kod som superanvändare.

Ska du vara orolig?

Vi bör alltid vara bekymrade när en säkerhetsutnyttjande uppstår. Den här tiden är inte annorlunda. Men det finns några saker här som gör att många ifrågasätter antalet potentiellt drabbade enheter.

  • Den rekommenderade kärnkonfigurationen för Android-enheter har inte variabeln CONFIG_KEYS aktiverad, och det innebär att denna exploit inte kommer att ha någon effekt. De personer som har skapat din telefon kan ha aktiverat den och anpassade ROM-spisar kan också ha det.
  • Alla Nexus-telefoner påverkas inte - de använder standardkärnkonfigurationen och Keyring är inte aktiverad i kärnan.
  • SELinux förnekar attackvektorn, så om din telefon eller surfplatta kör Android 5.0 eller högre bör du inte påverkas.
  • De flesta enheter som inte kör Android 5.0 eller senare använder en äldre version av Linux-kärnan och påverkas inte.

Ja, många datorer, telefoner och surfplattor påverkas av denna exploatering. Men vi tvivlar på siffrorna som Perception Point har gett.

Vi kan inte granska alla 11 000 olika modeller av Androids där ute, men vi kan rikta alla med fler frågor till deras relevanta enhetsforum. I ett nötskal, om du kör Lollipop är du säker. Om du inte är det, titta på skärmen Om enhet och kontrollera din kärnversion. Om det är tidigare än 3, 8 är du säker.

Vad ska jag göra?

Detta är en av de säkerhetsproblem som kan utnyttjas av en app - förutsatt att din telefon är sårbar som vi talade om ovan. Eftersom det är mycket beräkning involverat, måste du ha en dålig app som körs i förgrunden under lång tid, så något som ett spel skulle vara en bra app att försöka hacka en exploit till.

Installera appar som du inte litar på för att hålla dig säker. Någonsin.

Om du inte är säker på vem du kan lita på, se bara till att du inte tillåter att appar installeras från okända källor och hålla fast vid Google Play.

Det är verkligen så lätt att vara 100 procent säker från den här.

Vad sägs om uppdateringar för exploaterna?

Googles Ludwig säger att korrigeringen släpptes 20 januari för open source och levererades till alla partners. Tillverkarna måste inkludera den här korrigeringsfilen för att överensstämma med säkerhetsuppdateringsnivån från 1 mars 2016 och senare.