Inhaltsverzeichnis:
Ein neues Sicherheitsproblem (CVE-2016-0728 für diejenigen, die diese Dinge im Auge behalten möchten) wurde am 14. Januar von Perception Point, einem Sicherheitsforschungsteam, angekündigt. Der Fehler betrifft Kernel, die mit dem auf "on" gesetzten CONFIG_KEYS-Kernelkonfigurationsschalter kompiliert wurden und in allen Linux-Kerneln seit Version 3.8 vorhanden sind. Der Exploit ermöglicht eine Root-Eskalation, indem eine 32-Bit-Ganzzahl auf Null zurückgesetzt wird. Laut Perception Point sind "ungefähr zehn Millionen Linux-PCs und -Server und 66 Prozent aller Android-Geräte betroffen".
Googles Adrian Ludwig, leitender Ingenieur für Android-Sicherheit, hat geantwortet, dass der Exploit am 20. Januar gepatcht und für Open Source freigegeben wurde.
Wie immer gibt es noch viele Fragen. Sprechen wir über sie.
Was ist los?
Es gibt einen Fehler im Linux-Kernel (Version 3.8 und höher), durch den ein Angreifer Root-Zugriff erhält. Der Kernel muss mit aktiviertem Schlüsselbund-Dienst erstellt worden sein, und ein Angriff muss viel Rechenarbeit leisten, um eine Zahl so hoch wie möglich zu zählen, und dann wieder auf Null zurückkehren. Es sind 4.294.967.296 Berechnungen erforderlich, um eine 32-Bit-Ganzzahl (zwei zur 32. Potenz) wieder auf Null zu bringen. Bei einer brandneuen Intel i7-CPU dauert dies nur etwa 30 Minuten, bei einer Telefon-CPU jedoch viel länger (wie bei einer ganzen Menge länger).
Sobald sich die Zahl vollständig ändert (denken Sie daran, wie ein Flipper auf Null zurückgeht, sobald Ihre Punktzahl 999.999.999 erreicht) und auf Null zurückgeht, kann der Angreifer auf den Speicherplatz zugreifen und Code als Superuser ausführen.
Solltest du dir Sorgen machen?
Wir sollten uns immer Sorgen machen, wenn eine Sicherheitslücke entsteht. Diesmal ist das nicht anders. Aber es gibt ein paar Dinge, die die Anzahl der potenziell betroffenen Geräte in Frage stellen.
- In der empfohlenen Kernelkonfiguration für Android-Geräte ist die Variable CONFIG_KEYS nicht aktiviert. Dies bedeutet, dass dieser Exploit keine Auswirkungen hat. Die Leute, die Ihr Telefon hergestellt haben, haben es möglicherweise aktiviert, und benutzerdefinierte ROM-Herde haben es möglicherweise auch.
- Alle Nexus-Telefone sind nicht betroffen - sie verwenden die Standardkernelkonfiguration und der Schlüsselbund ist im Kernel nicht aktiviert.
- SELinux negiert den Angriffsvektor. Wenn auf Ihrem Telefon oder Tablet Android 5.0 oder höher ausgeführt wird, sollten Sie nicht betroffen sein.
- Die meisten Geräte ohne Android 5.0 oder höher verwenden eine ältere Version des Linux-Kernels und sind davon nicht betroffen.
Ja, viele Computer, Telefone und Tablets sind von diesem Exploit betroffen. Aber wir bezweifeln die Zahlen, die Perception Point gegeben hat.
Wir können nicht alle 11.000 verschiedenen Modelle von Androids da draußen prüfen, aber wir können alle mit weiteren Fragen an das entsprechende Geräteforum weiterleiten. Kurz gesagt, wenn Sie Lollipop verwenden, sind Sie in Sicherheit. Wenn dies nicht der Fall ist, schauen Sie auf den Bildschirm Info zum Gerät und überprüfen Sie die Kernelversion. Wenn es früher als 3.8 ist, sind Sie sicher.
Was soll ich machen?
Dies ist eines der Sicherheitsprobleme, die von einer App ausgenutzt werden können - vorausgesetzt, Ihr Telefon ist anfällig, wie oben erwähnt. Da es sich um eine Menge Kalkulation handelt, müsste eine schlechte App lange Zeit im Vordergrund laufen, daher ist so etwas wie ein Spiel eine gute App, um zu versuchen, einen Exploit zu hacken.
Installieren Sie aus Sicherheitsgründen keine Apps, denen Sie nicht vertrauen. Je.
Wenn Sie sich nicht sicher sind, wem Sie vertrauen können, stellen Sie einfach sicher, dass Sie nicht zulassen, dass Apps von unbekannten Quellen installiert werden, und halten Sie sich an Google Play.
Es ist wirklich so einfach, vor diesem zu 100 Prozent sicher zu sein.
Was ist mit Updates für die Exploits?
Laut Ludwig von Google wurde der Patch am 20. Januar für Open Source veröffentlicht und an alle Partner ausgeliefert. Hersteller müssen diesen Patch einbinden, um die Sicherheits-Patch-Stufe vom 1. März 2016 und höher zu erfüllen.