Isi kandungan:
- Apa yang sedang berlaku?
- Sekiranya anda bimbang?
- Apa patut saya buat?
- Bagaimana dengan kemaskini untuk eksploit?
Isu keselamatan baru (CVE-2016-0728 bagi mereka yang suka menjejaki perkara ini) diumumkan pada 14 Januari oleh Persepsi Point, pasukan penyelidikan keselamatan. Bug tersebut menjejaskan kernel yang disusun dengan suis konfigurasi kernel CONFIG_KEYS ditetapkan kepada "on, " dan telah hadir dalam semua kernel Linux sejak versi 3.8. Eksploitasi membolehkan peningkatan akar dengan menunggang integer 32-bit kembali ke sifar. Titik persepsi mendakwa bahawa "kira-kira puluhan juta PC dan pelayan Linux, dan 66 peratus daripada semua peranti Android" terjejas.
Google Adrian Ludwig, jurutera utama untuk keselamatan Android, telah memberi maklum balas, mengatakan eksploit telah ditambal dan dibebaskan ke open source pada 20 Januari.
Seperti biasa, masih ada banyak persoalan. Mari kita bercakap tentang mereka.
Apa yang sedang berlaku?
Terdapat bug dalam kernel Linux (versi 3.8 dan lebih tinggi) yang membolehkan penyerang mendapatkan akses root. Kernel perlu dibina dengan perkhidmatan Keyring didayakan, dan serangan perlu melakukan banyak matematik untuk membuat kiraan nombor setinggi mungkin, kemudian kembali ke sifar. Ia mengambil 4, 294, 967, 296 perhitungan untuk membuat kitaran integer 32-bit (dua hingga ke-32 kuasa) kembali ke sifar. Ini hanya mengambil masa 30 minit atau lebih pada Intel i7 CPU yang baru, tetapi akan mengambil masa yang lebih lama (seperti dalam banyak lagi) pada CPU telefon.
Sebaik sahaja nombor berjalan sepanjang jalan (fikirkan bagaimana mesin pinball kembali ke sifar apabila skor anda mencapai 999, 999, 999) dan kembali ke sifar, penyerang boleh mendapatkan akses ke ruang memori dan melaksanakan kod sebagai pengguna super.
Sekiranya anda bimbang?
Kita harus sentiasa prihatin ketika eksploit keselamatan muncul. Kali ini tidak berbeza. Tetapi terdapat beberapa perkara di sini yang membuat ramai mempersoalkan bilangan peranti yang berpotensi terjejas.
- Konfigurasi kernel yang disyorkan untuk peranti Android tidak mempunyai pembolehubah CONFIG_KEYS dihidupkan, dan itu bermakna eksploit ini tidak akan memberi kesan. Orang-orang yang membuat telefon anda mungkin telah membiarkannya, dan pemasak ROM adat mungkin juga.
- Semua telefon Nexus tidak terjejas - mereka menggunakan konfigurasi kernel lalai dan Keyring tidak didayakan dalam kernel.
- SELinux menafikan vektor serangan, jadi jika telefon atau tablet anda sedang menjalankan Android 5.0 atau lebih tinggi, anda sepatutnya tidak terjejas.
- Kebanyakan peranti yang tidak menjalankan Android 5.0 atau lebih tinggi akan menggunakan versi lama kernel Linux dan tidak terjejas.
Ya, banyak komputer, telefon dan tablet dipengaruhi oleh eksploit ini. Tetapi kita meragui nombor-nombor Persepsi Point telah diberikan.
Kami tidak boleh mengaudit semua 11, 000 model Android yang berbeza di luar sana, tetapi kami boleh mengarahkan semua orang dengan lebih banyak soalan ke forum peranti mereka yang berkaitan. Singkatnya, jika anda menjalankan Lollipop anda selamat. Jika anda tidak, lihat skrin Peranti mengenai dan semak versi kernel anda. Jika lebih awal dari 3.8 anda selamat.
Apa patut saya buat?
Ini adalah salah satu isu keselamatan yang boleh dieksploitasi oleh aplikasi - dengan syarat telefon anda terdedah seperti yang dibincangkan di atas. Kerana terdapat banyak pengiraan yang terlibat, anda perlu mempunyai aplikasi buruk yang berjalan di latar depan untuk masa yang lama, jadi sesuatu seperti permainan akan menjadi aplikasi yang baik untuk mencuba dan menggodam eksploitasi.
Untuk tetap selamat, jangan memasang aplikasi yang tidak anda percayai. Pernah.
Jika anda tidak pasti siapa yang boleh anda percayai, pastikan anda tidak membenarkan apl dipasang dari sumber yang tidak diketahui dan berpegang kepada Google Play.
Ia sememangnya mudah untuk menjadi 100 peratus selamat dari yang satu ini.
Bagaimana dengan kemaskini untuk eksploit?
Ludwig Google mengatakan bahawa patch dikeluarkan pada 20 Januari untuk membuka sumber dan dihantar kepada semua rakan kongsi. Pengilang akan perlu memasukkan patch ini untuk mematuhi tahap patch keselamatan pada 1 Mac 2016 dan kemudian.