Logo it.androidermagazine.com
Logo it.androidermagazine.com

Cosa devi sapere sulla vulnerabilità del kernel linux config_keys

Sommario:

Anonim

Un nuovo problema di sicurezza (CVE-2016-0728 per coloro a cui piace tenere traccia di queste cose) è stato annunciato il 14 gennaio da Perception Point, un team di ricerca sulla sicurezza. Il bug ha effetto sui kernel compilati con l'interruttore di configurazione del kernel CONFIG_KEYS impostato su "on" ed è presente in tutti i kernel Linux dalla versione 3.8. L'exploit consente l'escalation della radice portando a zero un numero intero a 32 bit. Perception point sostiene che "sono interessate circa decine di milioni di PC e server Linux e il 66 percento di tutti i dispositivi Android".

Adrian Ludwig di Google, ingegnere capo per la sicurezza Android, ha risposto, affermando che l'exploit è stato corretto e rilasciato all'open source dal 20 gennaio.

Come sempre, ci sono ancora molte domande. Parliamo di loro.

Cosa sta succedendo?

C'è un bug nel kernel di Linux (versione 3.8 e successive) che consente a un utente malintenzionato di ottenere l'accesso come root. Il kernel deve essere stato creato con il servizio Keyring abilitato e un attacco deve fare molta matematica per fare un conteggio dei numeri il più alto possibile, quindi tornare a zero. Sono necessari 4.294.967.296 calcoli per riportare a zero un numero intero a 32 bit (da due alla 32a potenza). Ciò richiede solo 30 minuti circa su una nuovissima CPU Intel i7, ma richiederebbe molto più tempo (come in un tempo molto più lungo) su una CPU del telefono.

Una volta che il numero gira completamente (pensa a come un flipper torna a zero una volta che il tuo punteggio raggiunge 999.999.999) e torna a zero, l'attaccante può accedere allo spazio di memoria ed eseguire il codice come superutente.

Dovresti essere preoccupato?

Dovremmo sempre preoccuparci quando si presenta un exploit di sicurezza. Questa volta non è diverso. Ma ci sono alcune cose che mettono in discussione il numero di dispositivi potenzialmente interessati.

  • La configurazione del kernel consigliata per i dispositivi Android non ha la variabile CONFIG_KEYS attivata e ciò significa che questo exploit non avrà alcun effetto. Le persone che hanno creato il tuo telefono potrebbero averlo abilitato e potrebbero esserlo anche i fornelli ROM personalizzati.
  • Tutti i telefoni Nexus non sono interessati: usano la configurazione del kernel predefinita e il Keyring non è abilitato nel kernel.
  • SELinux nega il vettore di attacco, quindi se il tuo telefono o tablet esegue Android 5.0 o versioni successive, non dovresti essere interessato.
  • La maggior parte dei dispositivi che non eseguono Android 5.0 o versioni successive utilizzano una versione precedente del kernel Linux e non sono interessati.

Sì, molti exploit riguardano computer, telefoni e tablet. Ma dubitiamo dei numeri forniti da Perception Point.

Non possiamo controllare tutti gli 11.000 diversi modelli di androidi disponibili sul mercato, ma possiamo indirizzare tutti coloro che hanno più domande al rispettivo forum dei dispositivi. In poche parole, se stai usando Lollipop sei al sicuro. In caso contrario, guarda la schermata Informazioni sul dispositivo e controlla la versione del tuo kernel. Se è precedente alla 3.8 sei al sicuro.

Cosa dovrei fare?

Questo è uno di quei problemi di sicurezza che possono essere sfruttati da un'app, a condizione che il telefono sia vulnerabile di cui abbiamo parlato sopra. Poiché ci sono molti calcoli coinvolti, dovresti avere una cattiva app in esecuzione in primo piano per molto tempo, quindi qualcosa come un gioco sarebbe una buona app per provare a hackerare un exploit.

Per sicurezza, non installare app di cui non ti fidi. Mai.

Se non sei sicuro di chi ti fidi, assicurati di non consentire l'installazione di app da fonti sconosciute e di attenersi a Google Play.

È davvero così facile essere al 100% sicuri da questo.

Che dire degli aggiornamenti per gli exploit?

Ludwig di Google afferma che la patch è stata rilasciata il 20 gennaio per l'open source e consegnata a tutti i partner. I produttori dovranno includere questa patch per essere conforme al livello di patch di sicurezza del 1 ° marzo 2016 e versioni successive.