Logo tr.androidermagazine.com
Logo tr.androidermagazine.com

Config_keys linux çekirdeği güvenlik açığı hakkında bilmeniz gerekenler

İçindekiler:

Anonim

Yeni bir güvenlik sorunu (bunları takip etmek isteyenler için CVE-2016-0728) 14 Ocak'ta bir güvenlik araştırma ekibi olan Perception Point tarafından duyuruldu. Hata, CONFIG_KEYS çekirdek konfigürasyon anahtarı "açık" olarak ayarlanan ve etkilenen sürümleri 3.8 sürümünden bu yana tüm Linux çekirdeğinde yer almaktadır. Suistimal, 32-bit bir tamsayı sıfıra geri döndürerek kök yükseltme işlemine izin verir. Algılama noktası, "yaklaşık on milyon Linux bilgisayar ve sunucunun ve tüm Android cihazların yüzde 66'sının" etkilendiğini iddia ediyor.

Google’ın Android güvenliği için baş mühendis olan Adrian Ludwig, 20 Ocak’tan itibaren açık kaynak kodlu bir kaynağın kullanıma açıldığını ve serbest bırakıldığını söyledi.

Her zaman olduğu gibi, hala birçok soru var. Hadi onlar hakkında konuşalım.

Ne oluyor?

Linux çekirdeğinde (3.8 ve üstü sürüm) bir saldırganın kök erişimine izin veren bir hata var. Anahtarlık hizmeti etkinken, çekirdeğin yapılmış olması gerekir ve bir saldırının mümkün olduğu kadar yüksek bir sayı yapmak için çok fazla matematik yapması ve ardından sıfıra geri dönmesi gerekir. 32 bit bir tamsayıyı (iki ila 32nci güç arasında) sıfıra döndürmek için 4, 294, 967, 296 hesaplama gerekir. Bu, yepyeni bir Intel i7 işlemcide sadece 30 dakika sürüyor, ancak bir telefon işlemcisinde çok daha uzun sürüyor (bir bütün olarak daha uzun sürüyor).

Sayı tam olarak dolaştığında (puanınız 999.999.999'a ulaştığında bir langırt makinesinin sıfıra nasıl döndüğünü ve sıfıra nasıl döndüğünü düşünün), saldırgan bellek alanına erişebilir ve süper kullanıcı olarak kod yürütebilir.

Endişelenmeli misin?

Bir güvenlik açığı ortaya çıktığında daima endişelenmeliyiz. Bu sefer farklı değil. Ancak burada birçok soruyu potansiyel olarak etkilenen cihazların sayısını sorgulayan birkaç şey var.

  • Android cihazlar için önerilen çekirdek konfigürasyonu CONFIG_KEYS değişkeninin açık olmaması ve bu istismarın hiçbir etkisi olmayacağı anlamına geliyor. Telefonunuzu yapan kişiler etkinleştirmiş olabilir ve özel ROM ocakları da yapmış olabilir.
  • Tüm Nexus telefonları etkilenmez - varsayılan çekirdek yapılandırmasını kullanırlar ve Anahtarlık çekirdekte etkinleştirilmez.
  • SELinux saldırı vektörünü olumsuz etkiliyor, bu nedenle telefonunuz veya tabletiniz Android 5.0 veya daha yüksek bir sürümü kullanıyorsa, etkilenmemelisiniz.
  • Android 5.0 veya daha yeni bir sürümü çalıştırmayan cihazların çoğu Linux çekirdeğinin daha eski bir sürümünü kullanıyor olacak ve etkilenmeyecek.

Evet, pek çok bilgisayar, telefon ve tablet bu istismardan etkilendi. Ancak Algı Noktası'nın verdiği sayılardan şüpheliyiz.

Dışarıdaki 11.000 farklı Android modelini denetleyemiyoruz, ancak daha fazla sorusu olan herkesi ilgili cihaz forumlarına yönlendirebiliriz. Özetle, Lollipop kullanıyorsanız güvendesiniz. Değilse, Cihaz hakkında ekranına bakın ve çekirdek sürümünüzü kontrol edin. 3.8'den daha eskiyse güvendesin.

Ne yapmalıyım?

Bu, yukarıda bahsettiğimiz gibi telefonunuzun savunmasız olması koşuluyla, bir uygulama tarafından yararlanılabilecek güvenlik sorunlarından biridir. Çok fazla hesaplama yapıldığı için, uzun süre ön planda çalışan kötü bir uygulamanız olması gerekir; bu nedenle oyun gibi bir şey bir istismara uğramaya çalışmak için iyi bir uygulama olacaktır.

Güvende kalmak için güvenmediğiniz uygulamaları yüklemeyin. Hiç.

Kime güvenebileceğinizden emin değilseniz, uygulamaların bilinmeyen kaynaklardan yüklenmesine ve Google Play'e bağlı kalmamasına dikkat edin.

Bundan% 100 güvende olmak gerçekten çok kolay.

Açıklamalar için yapılan güncellemelerden ne haber?

Google’dan Ludwig, yamanın 20 Ocak’ta yayınlandığını ve tüm ortaklara teslim edildiğini söyledi. Üreticiler, 1 Mart 2016 ve sonrasında güvenlik düzeltme ekiyle uyumlu olmak için bu düzeltme ekini eklemek zorunda kalacaklar.