Mục lục:
- Chuyện gì đang xảy ra vậy?
- Bạn có nên lo lắng?
- Tôi nên làm gì?
- Điều gì về bản cập nhật cho các khai thác?
Một vấn đề bảo mật mới (CVE-2016-0728 cho những người thích theo dõi những điều này) đã được công bố vào ngày 14 tháng 1 bởi Perception Point, một nhóm nghiên cứu bảo mật. Lỗi này ảnh hưởng đến các hạt nhân được biên dịch với bộ chuyển đổi cấu hình nhân CONFIG_KEYS được đặt thành "bật" và đã có mặt trong tất cả các hạt nhân Linux kể từ phiên bản 3.8. Khai thác cho phép leo thang gốc bằng cách quay số nguyên 32 bit về 0. Điểm nhận thức tuyên bố rằng "khoảng hàng chục triệu PC và máy chủ Linux và 66% tất cả các thiết bị Android" bị ảnh hưởng.
Adrian Ludwig của Google, kỹ sư trưởng về bảo mật Android, đã trả lời, nói rằng việc khai thác đã được vá và phát hành ra nguồn mở kể từ ngày 20 tháng 1.
Như mọi khi, vẫn còn rất nhiều câu hỏi. Hãy nói về họ.
Chuyện gì đang xảy ra vậy?
Có một lỗi trong nhân Linux (phiên bản 3.8 trở lên) cho phép kẻ tấn công có quyền truy cập root. Hạt nhân cần phải được xây dựng với dịch vụ Khóa được kích hoạt và một cuộc tấn công cần phải thực hiện nhiều phép toán để làm cho số lượng cao nhất có thể, sau đó trở về số không. Phải mất 4.294.967.296 phép tính để chu kỳ một số nguyên 32 bit (hai đến công suất thứ 32) trở về không. Việc này chỉ mất 30 phút hoặc lâu hơn đối với CPU Intel i7 hoàn toàn mới, nhưng sẽ mất nhiều thời gian hơn (như trong toàn bộ thời gian dài hơn) trên CPU điện thoại.
Khi con số đi hết (hãy nghĩ về cách một máy pinball trở về 0 khi điểm của bạn đạt 999.999.999) và trở về 0, kẻ tấn công có thể truy cập vào không gian bộ nhớ và thực thi mã với tư cách là siêu người dùng.
Bạn có nên lo lắng?
Chúng ta nên luôn luôn quan tâm khi một khai thác an ninh phát sinh. Thời gian này là không khác nhau. Nhưng có một vài điều ở đây khiến nhiều người nghi ngờ về số lượng thiết bị có khả năng bị ảnh hưởng.
- Cấu hình kernel được đề xuất cho các thiết bị Android không được bật biến CONFIG_KEYS và điều đó có nghĩa là việc khai thác này sẽ không có hiệu lực. Những người tạo ra điện thoại của bạn có thể đã kích hoạt nó và những người nấu ROM tùy chỉnh cũng có thể có.
- Tất cả các điện thoại Nexus đều không bị ảnh hưởng - chúng sử dụng cấu hình kernel mặc định và không được kích hoạt trong kernel.
- SELinux phủ nhận vectơ tấn công, vì vậy nếu điện thoại hoặc máy tính bảng của bạn chạy Android 5.0 trở lên, bạn sẽ không bị ảnh hưởng.
- Hầu hết các thiết bị không chạy Android 5.0 trở lên sẽ sử dụng phiên bản cũ hơn của nhân Linux và không bị ảnh hưởng.
Có, rất nhiều máy tính, điện thoại và máy tính bảng bị ảnh hưởng bởi việc khai thác này. Nhưng chúng tôi nghi ngờ những con số Điểm nhận thức đã đưa ra.
Chúng tôi không thể kiểm toán tất cả 11.000 mô hình Android khác nhau ngoài kia, nhưng chúng tôi có thể hướng mọi người có nhiều câu hỏi hơn đến diễn đàn thiết bị có liên quan của họ. Tóm lại, nếu bạn đang chạy Lollipop thì bạn an toàn. Nếu bạn không phải, hãy nhìn vào màn hình Giới thiệu về thiết bị và kiểm tra phiên bản kernel của bạn. Nếu sớm hơn 3, 8 thì bạn an toàn.
Tôi nên làm gì?
Đây là một trong những vấn đề bảo mật có thể bị khai thác bởi một ứng dụng - miễn là điện thoại của bạn dễ bị tấn công như chúng ta đã nói ở trên. Do có rất nhiều tính toán liên quan, bạn sẽ phải có một ứng dụng xấu chạy trong nền trước trong một thời gian dài, do đó, một cái gì đó giống như một trò chơi sẽ là một ứng dụng tốt để thử và khai thác.
Để giữ an toàn, đừng cài đặt ứng dụng mà bạn không tin tưởng. Không bao giờ.
Nếu bạn không chắc chắn mình có thể tin tưởng ai, chỉ cần đảm bảo rằng bạn không cho phép các ứng dụng được cài đặt từ các nguồn không xác định và dính vào Google Play.
Nó thực sự dễ dàng để được an toàn 100 phần trăm từ cái này.
Điều gì về bản cập nhật cho các khai thác?
Ludwig của Google nói rằng bản vá đã được phát hành vào ngày 20 tháng 1 để mở nguồn và giao cho tất cả các đối tác. Các nhà sản xuất sẽ phải bao gồm bản vá này để tuân thủ cấp độ bản vá bảo mật vào ngày 1 tháng 3 năm 2016 và sau đó.