สารบัญ:
มีการประกาศปัญหาด้านความปลอดภัยใหม่ (CVE-2016-0728 สำหรับผู้ที่ต้องการติดตามสิ่งเหล่านี้) เมื่อวันที่ 14 มกราคมโดย Perception Point ทีมวิจัยด้านความปลอดภัย ข้อบกพร่องมีผลต่อเมล็ดที่คอมไพล์ด้วยสวิตช์การกำหนดค่าเคอร์เนล CONFIG_KEYS ตั้งค่าเป็น "เปิด" และมีอยู่ในเมล็ด Linux ทั้งหมดตั้งแต่รุ่น 3.8 การหาช่องโหว่ช่วยให้การเพิ่มระดับรากทำได้โดยการวนเต็ม 32 บิตกลับไปที่ศูนย์ จุดรับรู้อ้างว่า "พีซีและเซิร์ฟเวอร์ Linux ประมาณสิบล้านเครื่องและ 66 เปอร์เซ็นต์ของอุปกรณ์ Android ทั้งหมด" ได้รับผลกระทบ
Adrian Ludwig ของ Google ซึ่งเป็นหัวหน้าวิศวกรด้านความปลอดภัยของ Android ได้ตอบกลับว่าการใช้ประโยชน์ดังกล่าวได้รับการติดตั้งและวางจำหน่ายในโอเพ่นซอร์สเมื่อวันที่ 20 มกราคม
และเช่นเคยมีคำถามมากมาย มาพูดถึงพวกเขากัน
เกิดอะไรขึ้น?
มีข้อบกพร่องในเคอร์เนล Linux (เวอร์ชัน 3.8 ขึ้นไป) ที่ทำให้ผู้โจมตีสามารถเข้าถึงรูทได้ เคอร์เนลจำเป็นต้องได้รับการสร้างขึ้นโดยเปิดใช้งานบริการ Keyring และการโจมตีจำเป็นต้องใช้คณิตศาสตร์เป็นจำนวนมากเพื่อนับจำนวนให้สูงที่สุดเท่าที่จะทำได้จากนั้นกลับไปที่ศูนย์ ใช้การคำนวณ 4, 294, 967, 296 รอบจำนวนเต็ม 32- บิต (สองถึง 32 กำลัง) กลับสู่ศูนย์ ใช้เวลาเพียง 30 นาทีหรือมากกว่านั้นสำหรับซีพียู Intel i7 รุ่นใหม่ แต่จะใช้เวลานานกว่าเดิมมาก
เมื่อตัวเลขไปทั่ว (คิดว่าเครื่องพินบอลกลับมาเป็นศูนย์ได้อย่างไรเมื่อคะแนนของคุณถึง 999, 999, 999) และกลับสู่ศูนย์ผู้โจมตีสามารถเข้าถึงพื้นที่หน่วยความจำและเรียกใช้รหัสในฐานะผู้ใช้ขั้นสูง
คุณควรจะกังวลไหม
เราควรกังวลเมื่อมีการหาประโยชน์ด้านความปลอดภัยเกิดขึ้น เวลานี้ไม่แตกต่างกัน แต่มีบางสิ่งที่ทำให้คำถามมากมายเกี่ยวกับจำนวนอุปกรณ์ที่อาจได้รับผลกระทบ
- การกำหนดค่าเคอร์เนลที่แนะนำสำหรับอุปกรณ์ Android ไม่มีการเปิดใช้งานตัวแปร CONFIG_KEYS และนั่นหมายความว่าการใช้ช่องโหว่นี้จะไม่มีผลกระทบ ผู้ที่สร้างโทรศัพท์ของคุณ อาจ เปิดใช้งานและหม้อหุง ROM แบบกำหนดเองก็อาจมีเช่นกัน
- โทรศัพท์ Nexus ทั้งหมดไม่ได้รับผลกระทบ - พวกเขาใช้การกำหนดค่าเคอร์เนลเริ่มต้นและ Keyring ไม่ได้เปิดใช้งานในเคอร์เนล
- SELinux คัดค้านเวกเตอร์การโจมตีดังนั้นหากโทรศัพท์หรือแท็บเล็ตของคุณใช้ Android 5.0 ขึ้นไปคุณควรไม่ได้รับผลกระทบใด ๆ
- อุปกรณ์ส่วนใหญ่ที่ ไม่ ใช้ Android 5.0 หรือสูงกว่าจะใช้เคอร์เนล Linux รุ่นเก่ากว่าและไม่ได้รับผลกระทบ
ใช่คอมพิวเตอร์มือถือและแท็บเล็ตจำนวนมากได้รับผลกระทบจากการโจมตีนี้ แต่เราสงสัยว่าตัวเลข Perception Point นั้นให้ไว้แล้ว
เราไม่สามารถตรวจสอบ Android 11, 000 รุ่นที่แตกต่างกันทั้งหมดได้ แต่เราสามารถส่งคำถามเพิ่มเติมไปยังฟอรัมอุปกรณ์ที่เกี่ยวข้องได้ สรุปถ้าคุณใช้ Lollipop คุณจะปลอดภัย หากคุณไม่ได้ดูที่หน้าจอเกี่ยวกับอุปกรณ์และตรวจสอบรุ่นเคอร์เนลของคุณ หากเร็วกว่า 3.8 คุณปลอดภัย
ฉันควรทำอย่างไร?
นี่เป็นหนึ่งในปัญหาด้านความปลอดภัยที่แอปสามารถใช้ประโยชน์ได้ - หากโทรศัพท์ของคุณมีความเสี่ยงตามที่เราได้พูดถึงข้างต้น เนื่องจากมีการคำนวณ จำนวนมากที่ เกี่ยวข้องคุณจะต้องมีแอปที่ไม่ดีทำงานอยู่เบื้องหน้าเป็นเวลานานดังนั้นบางอย่างเช่นเกมจะเป็นแอปที่ดีในการลองและเจาะช่องโหว่
เพื่อความปลอดภัยอย่าติดตั้งแอพที่คุณไม่เชื่อถือ เคย
หากคุณไม่แน่ใจว่าใครสามารถไว้วางใจได้เพียงให้แน่ใจว่าคุณไม่อนุญาตให้ติดตั้งแอพจากแหล่งที่ไม่รู้จักและไปที่ Google Play
มันง่ายที่จะปลอดภัย 100 เปอร์เซ็นต์จากอันนี้
สิ่งที่เกี่ยวกับการปรับปรุงสำหรับการหาประโยชน์?
ลุดวิกของ Google กล่าวว่าแพทช์ได้รับการปล่อยตัวในวันที่ 20 มกราคมเพื่อโอเพนซอร์สและส่งมอบให้กับพันธมิตรทั้งหมด ผู้ผลิตจะต้องรวมโปรแกรมปะแก้นี้เพื่อให้สอดคล้องกับระดับโปรแกรมปรับปรุงความปลอดภัยตั้งแต่วันที่ 1 มีนาคม 2016 เป็นต้นไป