Logo id.androidermagazine.com
Logo id.androidermagazine.com

Apa yang perlu Anda ketahui tentang kerentanan kernel linux config_keys

Daftar Isi:

Anonim

Masalah keamanan baru (CVE-2016-0728 untuk mereka yang suka melacak hal-hal ini) diumumkan pada 14 Januari oleh Perception Point, tim peneliti keamanan. Bug mempengaruhi kernel yang dikompilasi dengan sakelar konfigurasi kernel CONFIG_KEYS diatur ke "on, " dan telah ada di semua kernel Linux sejak versi 3.8. Eksploit memungkinkan eskalasi root dengan bersepeda integer 32-bit kembali ke nol. Titik persepsi mengklaim bahwa "sekitar puluhan juta PC dan server Linux, dan 66 persen dari semua perangkat Android" terpengaruh.

Adrian Ludwig dari Google, insinyur utama untuk keamanan Android, telah menanggapi, mengatakan bahwa eksploitasi telah ditambal dan dirilis ke open source pada 20 Januari.

Seperti biasa, masih ada banyak pertanyaan. Mari kita bicarakan mereka.

Apa yang sedang terjadi?

Ada bug di kernel Linux (versi 3.8 dan lebih tinggi) yang memungkinkan penyerang mendapatkan akses root. Kernel perlu dibangun dengan layanan Keyring diaktifkan, dan serangan perlu melakukan banyak matematika untuk membuat jumlah hitungan setinggi mungkin, kemudian kembali ke nol. Dibutuhkan 4.294.967.296 perhitungan untuk memutar bilangan bulat 32-bit (dua ke daya 32) kembali ke nol. Ini membutuhkan waktu hanya sekitar 30 menit pada CPU Intel i7 yang baru, tetapi akan memakan waktu lebih lama (seperti pada keseluruhan yang jauh lebih lama) pada CPU ponsel.

Setelah nomornya berputar (pikirkan bagaimana mesin pinball kembali ke nol begitu skor Anda mencapai 999.999.999) dan kembali ke nol, penyerang dapat memperoleh akses ke ruang memori dan menjalankan kode sebagai pengguna super.

Haruskah kamu khawatir?

Kita harus selalu khawatir ketika eksploitasi keamanan muncul. Kali ini tidak berbeda. Tetapi ada beberapa hal di sini yang membuat banyak orang mempertanyakan jumlah perangkat yang berpotensi terpengaruh.

  • Konfigurasi kernel yang disarankan untuk perangkat Android tidak mengaktifkan variabel CONFIG_KEYS, dan itu berarti exploit ini tidak akan berpengaruh. Orang-orang yang membuat ponsel Anda mungkin telah mengaktifkannya, dan kompor ROM kustom mungkin juga memilikinya.
  • Semua ponsel Nexus tidak terpengaruh - mereka menggunakan konfigurasi kernel default dan Keyring tidak diaktifkan di kernel.
  • SELinux meniadakan vektor serangan, jadi jika ponsel atau tablet Anda menjalankan Android 5.0 atau lebih tinggi, Anda seharusnya tidak terpengaruh.
  • Sebagian besar perangkat yang tidak menjalankan Android 5.0 atau lebih tinggi akan menggunakan versi Linux kernel yang lebih lama, dan tidak terpengaruh.

Ya, banyak komputer, ponsel, dan tablet terpengaruh oleh eksploitasi ini. Tapi kami ragu angka yang diberikan Point Persepsi.

Kami tidak dapat mengaudit 11.000 model Android yang berbeda di luar sana, tetapi kami dapat mengarahkan semua orang dengan lebih banyak pertanyaan ke forum perangkat yang relevan. Singkatnya, jika Anda menjalankan Lollipop, Anda aman. Jika tidak, lihat layar About device dan periksa versi kernel Anda. Jika lebih awal dari 3, 8 Anda aman.

Apa yang harus saya lakukan?

Ini adalah salah satu masalah keamanan yang dapat dieksploitasi oleh aplikasi - asalkan ponsel Anda rentan seperti yang kita bicarakan di atas. Karena ada banyak perhitungan yang terlibat, Anda harus memiliki aplikasi yang buruk berjalan di latar depan untuk waktu yang lama, jadi sesuatu seperti permainan akan menjadi aplikasi yang baik untuk mencoba dan meretas eksploitasi.

Agar tetap aman, jangan pasang aplikasi yang tidak Anda percayai. Pernah.

Jika Anda tidak yakin dengan siapa Anda bisa percaya, pastikan Anda tidak mengijinkan aplikasi diinstal dari sumber yang tidak dikenal dan tetap menggunakan Google Play.

Sangat mudah untuk 100% aman dari yang satu ini.

Bagaimana dengan pembaruan untuk eksploitasi?

Google Ludwig mengatakan bahwa tambalan itu dirilis 20 Januari untuk open source dan dikirimkan ke semua mitra. Produsen harus menyertakan tambalan ini agar sesuai dengan tingkat tambalan keamanan 1 Maret 2016, dan yang lebih baru.