Съдържание:
- Какво става?
- Трябва ли да се притеснявате?
- Какво трябва да направя?
- Какво ще кажете за актуализации за подвизите?
Нов проблем за сигурността (CVE-2016-0728 за тези, които обичат да следят тези неща) бе обявен на 14 януари от Perception Point, изследователски екип за сигурност. Грешката засяга ядрите, компилирани с превключвателя за конфигурация на ядрото CONFIG_KEYS, настроен на „включено“, и присъства във всички Linux ядра от версия 3.8. Експлоатацията позволява ескалация на корен, като върти 32-бито цяло число обратно към нулата. Точката на възприятие твърди, че "са засегнати приблизително десетки милиони Linux компютри и сървъри и 66 процента от всички Android устройства".
Адриан Лудвиг от Google, водещ инженер за сигурност на Android, отговори, като заяви, че експлоатацията е закърпена и пусната в отворен код към 20 януари.
Както винаги, все още има много въпроси. Да поговорим за тях.
Какво става?
Има грешка в ядрото на Linux (версия 3.8 и по-нова), която позволява на атакуващия да получи root достъп. Ядрото трябва да е изградено с активирана услуга Keyring и атаката трябва да направи много математика, за да може да се преброи числото възможно най-високо, след което да се върне на нула. Необходими са изчисления на 4 294 967 296, за да се върне 32-бито цяло число (две до 32-та мощност) обратно към нула. Това отнема само 30 минути или така на чисто нов процесор Intel i7, но би отнело много по-дълго (както в цяло много по-дълго) на телефонен процесор.
След като числото върви наоколо (помислете как пинболната машина се връща към нула, след като резултатът ви достигне 999 999 999) и обратно до нула, нападателят може да получи достъп до паметта и да изпълни код като супер потребител.
Трябва ли да се притеснявате?
Винаги трябва да сме загрижени, когато възникне експлоатация за сигурност. Този път не е по-различен. Но тук има няколко неща, поради които мнозина поставят под въпрос броя на потенциално засегнатите устройства.
- Препоръчителната конфигурация на ядрото за устройства с Android няма включена променлива CONFIG_KEYS и това означава, че този експлоатация няма да има ефект. Хората, които са направили телефона ви, може да са го активирали, а може да има и готварски печки по поръчка.
- Всички телефони на Nexus не са засегнати - те използват конфигурацията на ядрото по подразбиране и Keyring не е активиран в ядрото.
- SELinux отрича вектора на атаката, така че ако телефонът или таблетът ви работи с Android 5.0 или по-нова версия, трябва да не се засегнете.
- Повечето устройства, които не работят с Android 5.0 или по-нова версия, ще използват по-стара версия на ядрото на Linux и не са засегнати.
Да, много компютри, телефони и таблети са засегнати от този подвиг. Но се съмняваме в числата, които даде Точката на възприятие.
Не можем да одитираме всички 11 000 различни модела на Androids там, но можем да насочим всички с повече въпроси към техния подходящ форум за устройства. С две думи, ако пускате Lollipop, сте в безопасност. Ако не сте, погледнете екрана за устройството и проверете версията на ядрото си. Ако е по-рано от 3, 8, вие сте в безопасност.
Какво трябва да направя?
Това е един от тези проблеми със сигурността, които могат да се използват от приложение - при условие че телефонът ви е уязвим, както говорихме по-горе. Тъй като има много изчисления, ще трябва да имате лошо приложение, работещо на преден план за дълго време, така че нещо като игра би било добро приложение, за да опитате и да хакнете експлоатация.
За да сте в безопасност, не инсталирайте приложения, на които не се доверявате. Някога.
Ако не сте сигурни на кого можете да се доверите, просто не забравяйте да инсталирате приложения от неизвестни източници и се придържайте към Google Play.
Наистина е толкова лесно да бъдеш 100 процента сигурен от този.
Какво ще кажете за актуализации за подвизите?
Лудвиг от Google казва, че пластирът е бил пуснат на 20 януари с отворен код и е доставен на всички партньори. Производителите ще трябва да включат този пластир, за да отговаря на нивото на кръпка от 1 март 2016 г. и по-късно.