目录:
安全研究团队Perception Point于1月14日宣布了一个新的安全问题(CVE-2016-0728,适合那些喜欢跟踪这些事情的人)。 该错误影响使用CONFIG_KEYS内核配置开关设置为“on”编译的内核,并且自3.8版本以来一直存在于所有Linux内核中。 该漏洞允许通过将32位整数循环回零来进行根升级。 感知点声称“大约数千万台Linux PC和服务器,以及66%的Android设备”受到影响。
谷歌的Android安全首席工程师阿德里安·路德维希(Adrian Ludwig)已作出回应,称该漏洞已于1月20日修补并发布至开源。
一如既往,仍然有很多问题。 我们来谈谈他们。
到底是怎么回事?
Linux内核(版本3.8及更高版本)中存在一个错误,允许攻击者获得root访问权限。 内核需要在启用密钥环服务的情况下构建,并且攻击需要进行大量的数学计算才能使数字尽可能高,然后再回到零。 将32位整数(2到32次幂)循环回零,需要4, 294, 967, 296次计算。 这款全新的英特尔i7 CPU只需30分钟左右,但在手机CPU上需要更长时间(比如更长)。
一旦数字完全转变(想想一旦你的分数达到999, 999, 999时弹球机如何回到零)并回到零,攻击者就可以获得对内存空间的访问并以超级用户身份执行代码。
你应该担心吗?
当出现安全漏洞时,我们应该始终关注。 这一次也不例外。 但是这里有一些让很多人质疑可能受影响的设备的数量。
- Android设备的推荐内核配置没有打开CONFIG_KEYS变量,这意味着此漏洞利用将不起作用。 制作手机的人 可能 已启用它,而自定义ROM炊具也可能有。
- 所有Nexus手机都不受影响 - 它们使用默认的内核配置,并且内核中未启用密钥环。
- SELinux否定了攻击媒介,因此如果您的手机或平板电脑运行Android 5.0或更高版本,您应该不受影响。
- 大多数 未 运行Android 5.0或更高版本的设备将使用较旧版本的Linux内核,并且不受影响。
是的,这个漏洞会影响很多电脑,手机和平板电脑。 但我们怀疑Perception Point给出的数字。
我们无法审核所有11, 000种不同型号的Androids,但我们可以将更多问题引导到相关设备论坛。 简而言之,如果你正在运行Lollipop,那么你就是安全的。 如果不是,请查看“关于设备”屏幕并检查内核版本。 如果它早于3.8,那么你是安全的。
我该怎么办?
这是应用程序可以利用的安全问题之一 - 前提是您的手机容易受到攻击。 因为涉及 大量 的计算,你必须在前台运行一个糟糕的应用程序很长一段时间,所以类似游戏的东西将是一个很好的应用程序尝试和破解利用。
为了确保安全,请不要安装您不信任的应用。 永远。
如果您不确定可信任的人,请确保您不允许从未知来源安装应用并坚持使用Google Play。
真的很容易从这一个100%安全。
那些漏洞的更新怎么样?
谷歌的路德维希表示,该补丁于1月20日发布,开源并交付给所有合作伙伴。 制造商必须包含此补丁,以符合2016年3月1日及之后的安全补丁级别。