Logo iw.androidermagazine.com
Logo iw.androidermagazine.com

מה שאתה צריך לדעת על פגיעות גרעין לינוקס config_keys

תוכן עניינים:

Anonim

נושא האבטחה החדש (CVE-2016-0728 למי שאוהב לעקוב אחר הדברים האלה) הוכרז ב- 14 בינואר על ידי Perception Point, צוות מחקר אבטחה. הבאג משפיע על גרעינים שהולחו עם מתג התצורה של הגרעינים CONFIG_KEYS שהוגדר כ- "פועל", ונמצא בכל גרעיני Linux מאז גרסה 3.8. הניצול מאפשר הסלמת שורשים על ידי רכיבה על מספר שלם של 32 סיביות בחזרה לאפס. נקודת התפיסה טוענת כי "בערך עשרות מיליוני מחשבים ושרתים של לינוקס ו- 66 אחוז מכל מכשירי אנדרואיד" מושפעים.

אדריאן לודוויג של גוגל, המהנדס הראשי לאבטחת אנדרואיד, הגיב ואמר כי המנצל טופח ושוחרר למקור פתוח החל מה 20- בינואר.

כמו תמיד, עדיין יש המון שאלות. בואו נדבר עליהם.

מה קורה?

יש באג בגרעין לינוקס (גרסה 3.8 ומעלה) המאפשר לתוקף לקבל גישה לשורש. צריך לבנות את הגרעין כששירות Keyring מופעל, והתקפה צריכה לעשות הרבה מתמטיקה בכדי לגרום לספירת מספרים להיות גבוהה ככל האפשר ואז לחזור לאפס. דרוש 4, 294, 967, 296 חישובים כדי למחזור מספר שלם של 32 סיביות (שניים לעוצמה ה -32) בחזרה לאפס. זה לוקח 30 דקות בערך על מעבד Intel i7 חדש לגמרי, אך ייקח הרבה יותר זמן (כמו הרבה יותר זמן) על מעבד טלפון.

ברגע שהמספר עובר את כל הסיבוב (חשוב איך מכונת פינבול חוזרת לאפס ברגע שהציון שלך מגיע ל 999, 999, 999) ובחזרה לאפס, התוקף יכול לקבל גישה למרחב הזיכרון ולהפעיל קוד כמשתמש העל.

אתה צריך לדאוג?

עלינו להיות מודאגים תמיד כאשר נוצר ניצול ביטחוני. הזמן הזה לא שונה. אבל יש כאן כמה דברים שגורמים לרבים לפקפק במספר ההתקנים שעלולים להיות מושפעים.

  • בתצורת הגרעינים המומלצת למכשירי אנדרואיד אין המשתנה CONFIG_KEYS מופעל, ומשמעות הדבר כי לניצול זה לא תהיה כל השפעה. ייתכן שהאנשים שיצרו את הטלפון שלך אפשרו זאת, וגם לתנורי ROM מותאמים אישית.
  • כל הטלפונים של Nexus אינם מושפעים - הם משתמשים בתצורת הגרעין המוגדרת כברירת מחדל וה Keyring אינו פעיל בגרעין.
  • SELinux שוללת את וקטור ההתקפה, כך שאם הטלפון או הטאבלט שלך מפעילים אנדרואיד 5.0 ומעלה, עליך להיות לא מושפע.
  • מרבית המכשירים שאינם פועלים עם אנדרואיד 5.0 ומעלה ישתמשו בגרסה ישנה יותר של גרעין לינוקס, והם אינם מושפעים.

כן, הרבה מחשבים, טלפונים וטאבלטים מושפעים מהניצול הזה. אבל אנחנו בספק אם המספרים שהנקודת תפיסה העניקה.

איננו יכולים לבדוק את כל 11, 000 הדגמים השונים של אנדרואידים שם בחוץ, אך אנו יכולים להפנות את כולם עם שאלות נוספות לפורום המכשירים הרלוונטי שלהם. על קצה המזלג, אם אתה מנהל סוכרייה על מקל אתה בטוח. אם אינך, התבונן במסך אודות המכשיר ובדוק את גרסת הגלעין שלך. אם זה מוקדם מ- 3.8 אתה בטוח.

מה עלי לעשות?

זה אחד מאותם בעיות אבטחה שיכולות להיות מנוצלות על ידי אפליקציה - בתנאי שהטלפון שלכם פגיע כפי שדיברנו למעלה. מכיוון שיש הרבה חישובים, היית צריך שיהיה אפליקציה גרועה בקדמת הבמה במשך זמן רב, כך שמשהו כמו משחק יהיה אפליקציה טובה לנסות לפרוץ לנצל אותה.

כדי להישאר בטוח, אל תתקין אפליקציות שאינך סומך עליה. אי פעם.

אם אינך בטוח במי אתה יכול לסמוך, רק וודא שאתה לא מאפשר להתקין אפליקציות ממקורות לא ידועים ולהיצמד לגוגל פליי.

זה באמת כל כך קל להיות בטוח במאה אחוז מזה.

מה עם עדכונים למעללים?

לודוויג של גוגל אומר כי התיקון שוחרר ב -20 בינואר למקור פתוח והועבר לכל השותפים. היצרנים יצטרכו לכלול תיקון זה בכדי שתואם את רמת תיקון האבטחה מיום 1 במרץ, 2016 ואילך.