Logo tl.androidermagazine.com
Logo tl.androidermagazine.com

Ano ang kailangan mong malaman tungkol sa kahinaan ng config_key linux kernel

Talaan ng mga Nilalaman:

Anonim

Ang isang bagong isyu sa seguridad (CVE-2016-0728 para sa mga nais subaybayan ang mga bagay na ito) ay inihayag noong Enero 14 ng Perception Point, isang pangkat ng pananaliksik sa seguridad. Ang bug ay nakakaapekto sa mga kernel na pinagsama sa CONFIG_KEYS kernel configuration switch na nakatakda sa "on, " at naroroon sa lahat ng mga Linux kernels mula noong bersyon 3.8. Pinapayagan ng pagsasamantala ang pag-ugat ng ugat sa pamamagitan ng pagbibisikleta ng isang 32-bit na integer pabalik sa zero. Sinasabi ng punto ng pang-unawa na "humigit-kumulang sampu-sampung milyong mga Linux PC at server, at 66 porsyento ng lahat ng mga aparato ng Android" ay apektado.

Si Adrian Ludwig ng Google, ang nangunguna sa engineer para sa seguridad ng Android, ay tumugon, na nagsasabing ang pagsasamantala ay na-patch at pinakawalan upang buksan ang mapagkukunan noong Enero 20.

Tulad ng dati, marami pa ring katanungan. Pag-usapan natin sila.

Ano ang nangyayari?

Mayroong isang bug sa Linux kernel (bersyon 3.8 at mas mataas) na nagbibigay-daan sa isang attacker na makakuha ng pag-access sa ugat. Ang kernel ay kailangang maitayo gamit ang serbisyo ng Keyring, at ang isang pag-atake ay kailangang gumawa ng maraming matematika upang makagawa ng bilang ng bilang mataas hangga't maaari, pagkatapos ay bumalik sa zero. Ito ay tumatagal ng 4, 294, 967, 296 na pagkalkula upang ikot ang isang 32-bit na integer (dalawa hanggang ika-32 na kapangyarihan) pabalik sa zero. Tumatagal lamang ito ng 30 minuto o higit pa sa isang bagong tatak na Intel i7 CPU, ngunit mas matagal pa (tulad ng mas matagal) sa isang CPU ng telepono.

Kapag ang numero ay nagpupunta sa buong paraan (isipin kung paano ang isang pinball machine ay bumalik sa zero sa sandaling umabot ang iyong puntos sa 999, 999, 999) at bumalik sa zero, ang attacker ay maaaring makakuha ng access sa puwang ng memorya at isagawa ang code bilang ang super user.

Dapat kang mag-alala?

Dapat tayong palaging alalahanin kapag may isang pagsasamantala sa seguridad. Ang oras na ito ay hindi naiiba. Ngunit may ilang mga bagay dito na nagsasabing maraming tanong ang bilang ng mga potensyal na apektadong aparato.

  • Ang inirekumendang pagsasaayos ng kernel para sa mga aparato ng Android ay hindi naka-on ang variable na CONFIG_KEYS, at nangangahulugan ito na ang pagsasamantala ay walang epekto. Ang mga taong gumawa ng iyong telepono ay maaaring pinagana ito, at ang mga pasadyang ROM sa kusinilya ay maaaring magkaroon din.
  • Ang lahat ng Nexus phone ay hindi naapektuhan - ginagamit nila ang default na pagsasaayos ng kernel at ang Keyring ay hindi pinagana sa kernel.
  • Pinagbabayaan ng SELinux ang vector ng pag-atake, kaya kung ang iyong telepono o tablet ay tumatakbo sa Android 5.0 o mas mataas, dapat kang hindi maapektuhan.
  • Karamihan sa mga aparato na hindi tumatakbo sa Android 5.0 o mas mataas ay gumagamit ng isang mas lumang bersyon ng kernel ng Linux, at hindi apektado.

Oo, maraming mga computer, telepono at tablet ang apektado ng pagsasamantala. Ngunit nagdududa kami sa mga numero na ibinigay ng Perception Point.

Hindi namin ma-audit ang lahat ng 11, 000 iba't ibang mga modelo ng Androids out doon, ngunit maaari naming idirekta ang lahat na may higit pang mga katanungan sa kanilang nauugnay na forum ng aparato. Sa madaling sabi, kung nagpapatakbo ka ng Lollipop, ligtas ka. Kung hindi ka, tingnan ang screen ng About device at suriin ang iyong bersyon ng kernel. Kung mas maaga kaysa sa 3.8 ligtas ka.

Anong gagawin ko?

Ito ay isa sa mga isyu sa seguridad na maaaring samantalahin ng isang app - sa kondisyon na ang iyong telepono ay mahina laban sa napag-usapan namin sa itaas. Dahil maraming pagkalkula na kasangkot, kakailanganin mong magkaroon ng isang masamang app na tumatakbo sa foreground sa loob ng mahabang panahon, kaya ang isang bagay tulad ng isang laro ay magiging isang mahusay na app upang subukan at mag-hack ng isang pagsasamantala.

Upang manatiling ligtas, huwag mag-install ng mga app na hindi mo pinagkakatiwalaan. Kailanman.

Kung hindi ka sigurado kung sino ang maaari mong pagkatiwalaan, tiyaking hindi mo pinapayagan na mai-install ang mga app mula sa hindi kilalang mga mapagkukunan at dumikit sa Google Play.

Talagang ito ay madaling maging 100 porsyento na ligtas mula sa isang ito.

Paano ang tungkol sa mga update para sa mga pagsasamantala?

Sinabi ng Ludwig ng Google na ang patch ay pinakawalan noong Enero 20 upang buksan ang mapagkukunan at maihatid sa lahat ng mga kasosyo. Kailangang isama ng mga tagagawa ang patch na ito upang maging sang-ayon sa antas ng security patch ng Marso 1, 2016, at mas bago.