Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

ما تحتاج لمعرفته حول مشكلة عدم الحصانة config_keys linux kernel

جدول المحتويات:

Anonim

تم الإعلان عن مشكلة أمنية جديدة (CVE-2016-0728 لأولئك الذين يرغبون في تتبع هذه الأشياء) في 14 يناير من قبل Perception Point ، فريق أبحاث الأمن. يؤثر الخطأ على kernels المترجمة مع رمز التبديل CONFIG_KEYS لتكوين kernel المعين إلى "on" ، وهو موجود في جميع kernels Linux منذ الإصدار 3.8. استغلال يسمح تصعيد الجذر عن طريق الدراجات عدد صحيح 32 بت العودة إلى الصفر. تدعي نقطة الإدراك أن "عشرات الملايين من أجهزة كمبيوتر Linux وخوادمها ، و 66 بالمائة من جميع أجهزة Android" تتأثر.

ورد أدريان لودفيج من Google ، المهندس الرئيسي لأمن نظام أندرويد ، قائلاً إن المستغل قد تم ترقيته وتم إصداره لفتح المصدر اعتبارًا من 20 يناير.

كما هو الحال دائمًا ، لا يزال هناك الكثير من الأسئلة. دعنا نتحدث عنهم.

ما الذي يجري؟

يوجد خلل في Linux kernel (الإصدار 3.8 وما بعده) يتيح للمهاجم الوصول إلى الجذر. يجب أن تكون النواة قد صُممت مع تمكين خدمة Keyring ، ويجب أن يقوم الهجوم بالكثير من الرياضيات لجعل عدد الأرقام مرتفعًا قدر الإمكان ، ثم العودة إلى الصفر. يستغرق الأمر 4،294،967،296 حسابًا لإعادة تدوير عدد صحيح 32 بت (اثنان إلى الطاقة 32) إلى الصفر. يستغرق ذلك 30 دقيقة فقط أو نحو ذلك على وحدة المعالجة المركزية Intel i7 الجديدة تمامًا ، لكن سيستغرق الأمر وقتًا أطول (كما هو الحال في فترة زمنية أطول) على وحدة المعالجة المركزية للهاتف.

بمجرد أن يتحول الرقم بالكامل (فكر في كيفية عودة آلة الكرة والدبابيس إلى الصفر بمجرد أن تصل درجاتك إلى 999999999) والعودة إلى الصفر ، يمكن للمهاجم الوصول إلى مساحة الذاكرة وتنفيذ التعليمات البرمجية كمستخدم فائق.

يجب أن تكون قلقا؟

يجب أن نشعر بالقلق دائمًا عند حدوث استغلال أمني. هذا الوقت غير مختلف. ولكن هناك بعض الأشياء هنا التي تجعل العديد من الأشخاص يشككون في عدد الأجهزة التي يحتمل أن تتأثر.

  • لا يحتوي تكوين kernel الموصى به لأجهزة Android على متغير CONFIG_KEYS قيد التشغيل ، وهذا يعني أن هذا الاستغلال لن يكون له أي تأثير. قد يكون الأشخاص الذين قاموا بهاتفك قد قاموا بتمكينه ، وربما تكون أجهزة الطهي المخصصة لذاكرة القراءة فقط مخصصة لها.
  • جميع هواتف Nexus غير متأثرة - فهي تستخدم التكوين الافتراضي للنواة ولم يتم تمكين Keyring في النواة.
  • ينفي SELinux متجه الهجوم ، لذلك إذا كان هاتفك أو جهازك اللوحي يعمل بنظام Android 5.0 أو إصدار أحدث ، فيجب ألا تتأثر.
  • تستخدم معظم الأجهزة التي لا تعمل بنظام أندرويد 5.0 أو أحدث إصدارًا أقدم من Linux kernel ولن تتأثر.

نعم ، الكثير من أجهزة الكمبيوتر والهواتف والأجهزة اللوحية تتأثر بهذا الاستغلال. لكننا نشك في الأرقام التي أعطتها نقطة الإدراك.

لا يمكننا مراجعة جميع النماذج المختلفة لـ Androids البالغ عددها 11000 ، ولكن يمكننا توجيه الجميع بمزيد من الأسئلة إلى منتدى أجهزتهم ذات الصلة. باختصار ، إذا كنت تشغل Lollipop فأنت آمن. إذا لم تكن كذلك ، فراجع شاشة "حول الجهاز" وتحقق من إصدار kernel. إذا كان عمره أكثر من 3.8 فأنت آمن.

ماذا علي أن أفعل؟

هذه واحدة من مشكلات الأمان التي يمكن استغلالها بواسطة تطبيق - بشرط أن يكون هاتفك ضعيفًا كما تحدثنا أعلاه. نظرًا لوجود الكثير من العمليات الحسابية ، يجب أن يكون لديك تطبيق سيء يعمل في المقدمة لفترة طويلة ، لذلك سيكون مثل لعبة ما تطبيقًا جيدًا لمحاولة اختراق استغلال.

للبقاء في أمان ، لا تقم بتثبيت التطبيقات التي لا تثق بها. أبدا.

إذا كنت غير متأكد من من يمكنك الوثوق به ، فتأكد من عدم السماح بتثبيت التطبيقات من مصادر غير معروفة والتمسك بـ Google Play.

إنه حقًا أن تكون آمنًا تمامًا بنسبة 100٪ من هذا الجهاز.

ماذا عن التحديثات للمآثر؟

يقول لودفيج من Google إن التصحيح تم إصداره في 20 يناير لفتح المصدر وتسليمه إلى جميع الشركاء. سيتعين على الشركات المصنعة تضمين هذا التصحيح ليكون متوافقًا مع مستوى تصحيح الأمان في 1 مارس 2016 وما بعده.