Logo ru.androidermagazine.com
Logo ru.androidermagazine.com

Что нужно знать об уязвимости ядра config_keys в Linux

Оглавление:

Anonim

Новая проблема безопасности (CVE-2016-0728 для тех, кто любит следить за этими вещами) была объявлена ​​14 января исследовательской группой по безопасности Perception Point. Эта ошибка затрагивает ядра, скомпилированные с параметром конфигурации ядра CONFIG_KEYS, установленным в «on», и присутствует во всех ядрах Linux начиная с версии 3.8. Эксплойт допускает эскалацию root, возвращая 32-битное целое число обратно к нулю. Точка восприятия утверждает, что "затронуты примерно десятки миллионов ПК и серверов Linux и 66 процентов всех устройств Android".

Адриан Людвиг из Google, ведущий инженер по безопасности Android, ответил, что эксплойт был исправлен и выпущен в открытый код по состоянию на 20 января.

Как всегда, вопросов еще много. Давайте поговорим о них.

Что здесь происходит?

В ядре Linux есть ошибка (версия 3.8 и выше), которая позволяет злоумышленнику получить root-доступ. Ядро должно быть собрано с включенной службой Keyring, и атака должна выполнить много математических заданий, чтобы подсчитать число как можно выше, а затем вернуться к нулю. Требуется 4 294 967 296 вычислений, чтобы вернуть 32-разрядное целое число (от двух до 32-й степени) обратно в ноль. Это займет всего 30 минут или около того на новом процессоре Intel i7, но займет гораздо больше времени (как и в целом) на процессоре телефона.

Как только число обернется (подумайте о том, как автомат для игры в пинбол возвращается к нулю, как только ваш счет достигает 999 999 999) и возвращается к нулю, злоумышленник может получить доступ к пространству памяти и выполнить код как суперпользователь.

Должны ли вы беспокоиться?

Мы всегда должны быть обеспокоены, когда возникает уязвимость безопасности. На этот раз ничем не отличается. Но есть несколько вещей, которые ставят под сомнение количество потенциально уязвимых устройств.

  • В рекомендованной конфигурации ядра для устройств Android не включена переменная CONFIG_KEYS, а это означает, что этот эксплойт не будет работать. Люди, которые сделали ваш телефон, возможно, включили его, а также пользовательские ПЗУ.
  • Все телефоны Nexus не подвержены изменениям - они используют конфигурацию ядра по умолчанию, а набор ключей не включен в ядре.
  • SELinux нейтрализует вектор атаки, поэтому, если ваш телефон или планшет работает под управлением Android 5.0 или выше, вас это не затронет.
  • Большинство устройств, не работающих под управлением Android 5.0 или более поздней версии, будут использовать более старую версию ядра Linux и не будут затронуты.

Да, эта уязвимость затрагивает множество компьютеров, телефонов и планшетов. Но мы сомневаемся в цифрах, которые дали точки восприятия

Мы не можем провести аудит всех 11 000 различных моделей Android, но мы можем направить всех, у кого есть вопросы, на соответствующий форум по устройствам. Короче говоря, если вы используете Lollipop, вы в безопасности. Если нет, посмотрите на экран «Об устройстве» и проверьте версию своего ядра. Если это раньше, чем 3.8, вы в безопасности.

Что я должен делать?

Это одна из тех проблем безопасности, которые могут быть использованы приложением - при условии, что ваш телефон уязвим, как мы говорили выше. Поскольку при этом требуется много вычислений, вам придется долго работать с плохим приложением на переднем плане, поэтому что-то вроде игры было бы хорошим приложением, чтобы попытаться взломать эксплойт.

Чтобы оставаться в безопасности, не устанавливайте приложения, которым вы не доверяете. Когда-либо.

Если вы не уверены, кому можно доверять, просто убедитесь, что вы не разрешаете устанавливать приложения из неизвестных источников, и оставайтесь в Google Play.

На самом деле так легко быть на 100 процентов в безопасности от этого.

А как насчет обновлений для эксплойтов?

Людвиг из Google говорит, что патч был выпущен 20 января для открытого исходного кода и разослан всем партнерам. Производители должны будут включить этот патч, чтобы он соответствовал уровню патча безопасности от 1 марта 2016 года и позже.