Sisällysluettelo:
- Mitä tapahtuu?
- Pitäisikö sinun olla huolissasi?
- Mitä minun pitäisi tehdä?
- Entä päivitykset hyväksikäytölle?
Turvallisuustutkimusryhmä Perception Point ilmoitti 14. tammikuuta uuden turvallisuuskysymyksen (CVE-2016-0728 niille, jotka haluavat seurata näitä asioita). Vika koskee ytimiä, jotka on koottu CONFIG_KEYS-ytimen määrityskytkimen ollessa päällä, ja se on ollut kaikissa Linux-ytimissä version 3.8 jälkeen. Hyödyntäminen mahdollistaa juurien eskalaation pyörittämällä 32-bittinen kokonaisluku takaisin nollaan. Asennuspiste väittää, että "vaikutus on noin kymmenissä miljoonissa Linux-tietokoneissa ja -palvelimissa ja 66 prosentilla kaikista Android-laitteista".
Googlen Adrian Ludwig, Android-tietoturvan johtava insinööri, on vastannut sanomalla, että hyväksikäyttö on korjattu ja julkaistu avoimeen lähdekoodiin 20. tammikuuta alkaen.
Kuten aina, kysymyksiä on edelleen paljon. Puhutaan heistä.
Mitä tapahtuu?
Linux-ytimessä (versio 3.8 tai uudempi) on virhe, jonka avulla hyökkääjä voi päästä pääkäyttäjään. Ydin on oltava rakennettuna siten, että avaimenperäpalvelu on käytössä, ja hyökkäyksen on tehtävä paljon matematiikkaa, jotta luku lasketaan niin korkeaksi kuin mahdollista ja palaa sitten nollaan. 32-bittisen kokonaisluvun (kaksi 32: nteen tehoon) palauttaminen nollaan vie 4 294 967 296 laskentaa. Tämä vie vain noin 30 minuuttia upouudessa Intel i7 -suorittimessa, mutta puhelinprosessorissa kesti paljon kauemmin (kuten kokonaan paljon kauemmin).
Kun numero menee kokonaan ympäri (ajatelkaa kuinka flipperila palaa takaisin nollaan, kun pisteet saavuttavat 999 999 999) ja takaisin nollaan, hyökkääjä voi päästä muistitilaan ja suorittaa koodin superkäyttäjänä.
Pitäisikö sinun olla huolissasi?
Meidän on aina oltava huolestuneita, kun turvallisuushyöty syntyy. Tällä kertaa ei ole eroa. Mutta täällä on muutamia asioita, jotka saavat monet kyseenalaistamaan mahdollisesti vaikuttavien laitteiden määrän.
- Android-laitteiden suosittelemassa ytimen kokoonpanossa ei ole CONFIG_KEYS-muuttujaa päällä, ja tämä tarkoittaa, että tällä hyväksikäytöllä ei ole vaikutusta. Puhelimesi tekijät ovat saattaneet ottaa sen käyttöön ja myös mukautetut ROM-liesit.
- Kaikissa Nexus-puhelimissa ei ole vaikutusta - he käyttävät ytimen oletuskokoonpanoa, ja avainnus ei ole käytössä ytimessä.
- SELinux kieltää hyökkäysvektorin, joten jos puhelimesi tai tablet-laitteesi käyttää Android 5.0 tai uudempaa, sinun ei pitäisi vaikuttaa siihen.
- Useimmat laitteet, joissa ei ole Android 5.0 tai uudempi, käyttävät Linux-ytimen vanhempaa versiota, eivätkä ne vaikuta.
Kyllä, tämä hyväksikäyttö vaikuttaa paljon tietokoneisiin, puhelimiin ja tablet-laitteisiin. Mutta epäilemme numeroita, jotka Perception Point on antanut.
Emme voi tarkistaa kaikkia 11 000 erilaista androidimallia, mutta voimme ohjata kaikki, joilla on enemmän kysymyksiä, asiaankuuluvaan laitefoorumiin. Lyhyesti sanottuna, jos käytät Lollipopia, olet turvassa. Jos et ole, katso Tietoja laitteesta -näyttö ja tarkista ytimen versio. Jos se on aikaisempaa kuin 3.8, olet turvassa.
Mitä minun pitäisi tehdä?
Tämä on yksi niistä turvallisuusongelmista, joita sovellus voi hyödyntää - edellyttäen, että puhelimesi on haavoittuvainen, kuten edellä puhuttiin. Koska kyseessä on paljon laskelmia, etualalla pitäisi olla huono sovellus, joka toimii pitkään, joten pelin kaltainen sovellus olisi hyvä sovellus yrittää hakkeroida hyväksikäyttö.
Turvaamiseksi älä asenna sovelluksia, joihin et luota. Koskaan.
Jos et ole varma, mihin voit luottaa, varmista, ettet salli sovellusten asentamista tuntemattomista lähteistä ja pysy Google Playssa.
Se on todella helppoa olla 100 prosenttia turvassa tästä.
Entä päivitykset hyväksikäytölle?
Googlen Ludwigin mukaan korjaustiedosto julkaistiin 20. tammikuuta avoimen lähdekoodin muodossa ja toimitettiin kaikille yhteistyökumppaneille. Valmistajien on sisällytettävä tämä laastari, jotta se olisi 1. maaliskuuta 2016 ja sen jälkeen toteutettavien suojauskorjaustasojen mukainen.