Sadržaj:
Novo sigurnosno pitanje (CVE-2016-0728 za one koji vole pratiti ove stvari) 14. siječnja najavio je Perception Point, sigurnosni istraživački tim. Bug utječe na kernele sastavljene s CONFIG_KEYS prekidačem za konfiguraciju kernela postavljenim na "on" i prisutan je u svim Linux kernelima od verzije 3.8. Eksploatacija omogućuje eskalaciju korijena tako što se 32-bitni cijeli broj vraća na nulu. Točka percepcije tvrdi da je "pogođeno desetak milijuna Linux računala i poslužitelja, te 66 posto svih Android uređaja".
Googleov Adrian Ludwig, vodeći inženjer za sigurnost Androida, reagirao je rekavši da je eksploziv zakrpljen i pušten u otvoreni izvor od 20. siječnja.
Kao i uvijek, i dalje postoji puno pitanja. Razgovarajmo o njima.
Što se događa?
Postoji greška u Linuxu kernelu (verzija 3.8 i novija) koja napadaču omogućuje pristup korijenovom pristupu. Kernel mora biti izgrađen s omogućenom uslugom Keyring, a napad treba učiniti mnogo matematike da bi broj bio što veći, a zatim se mogao vratiti na nulu. Za izradu 32-bitnog cijelog broja (dva do 32. snage) natrag do nule potrebno je 4 294 967 296 izračunavanja. Na potpuno novom Intel i7 CPU treba samo 30 minuta, ali na telefonskom CPU-u bi trebalo puno više vremena (kao i puno duže).
Jednom kada taj broj ide naokolo (mislite o tome kako se fliper stroj vraća na nulu nakon što rezultat dosegne 999, 999, 999) i natrag na nulu, napadač može dobiti pristup memorijskom prostoru i izvršiti kod kao super korisnik.
Trebate li biti zabrinuti?
Uvijek bismo trebali biti zabrinuti kad se dogodi sigurnosni podvig. Ovo vrijeme nije drugačije. No, ovdje je nekoliko stvari zbog kojih mnogi dovode u pitanje broj potencijalno pogođenih uređaja.
- Preporučena konfiguracija kernela za Android uređaje nema uključenu varijablu CONFIG_KEYS, a to znači da ovo iskorištavanje neće imati učinka. Ljudi koji su vam napravili telefon možda su to omogućili, a mogli bi imati i prilagođene štednjake ROM-a.
- Svi Nexusovi telefoni nemaju utjecaja - oni koriste zadanu konfiguraciju jezgre, a ključ nije omogućen u jezgri.
- SELinux negira vektor napada, pa ako vaš telefon ili tablet ima Android 5.0 ili noviji, na vas ne bi trebalo utjecati.
- Većina uređaja koji ne koriste Android 5.0 ili noviji upotrebljavat će stariju verziju Linux kernela i na njih neće utjecati.
Da, na mnoštvo računala, telefona i tableta pogođeno je tim iskorištavanjem. Ali sumnjamo u brojeve koje je dala točka percepcije.
Ne možemo pregledati svih 11.000 različitih modela Androida vani, ali sve s više pitanja možemo uputiti na njihov odgovarajući forum uređaja. Ukratko, ako pokrećete Lollipop, sigurno ste. Ako niste, pogledajte zaslon O uređaju i provjerite verziju kernela. Ako je ranije od 3, 8 sigurno ste.
Što da napravim?
Ovo je jedan od onih sigurnosnih problema koje aplikacija može iskoristiti - pod uvjetom da je vaš telefon ranjiv kao što smo gore govorili. Budući da je uključeno puno računanja, dugo bi vam trebala loša aplikacija raditi u prvom planu, tako da bi nešto poput igre bila dobra aplikacija za pokušaj i hakiranje eksploatacije.
Da biste ostali sigurni, nemojte instalirati aplikacije u koje ne vjerujete. Ikad.
Ako niste sigurni kome možete vjerovati, samo pazite da ne dopustite da se aplikacije instaliraju iz nepoznatih izvora i držite se Google Playa.
Zaista je lako biti 100 posto siguran od ovoga.
Što je sa ažuriranjima za iskorištavanja?
Googleov Ludwig kaže da je zakrpa objavljena 20. siječnja kako bi bila otvorena i isporučena svim partnerima. Proizvođači će morati uključiti ovu zakrpu kako bi bila usklađena s razinom sigurnosne zakrpe od 1. ožujka 2016. i kasnije.