Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Android - Luka w Linuksie umożliwia zdobycie uprawnień root

LukasAMD | 23-03-2016 12:30 |

AndroidBazowanie na innych projektach ma swoje zalety i wady - z jednej strony możemy się odciążyć, sięgnąć po gotowe rozwiązania, natomiast z drugiej bierzemy na barki problemy nie tylko swoje, ale właśnie również projektów na jakie się zdecydowaliśmy. Przekonali się o tym właśnie pracownicy Google i użytkownicy Androida. W systemie tym odkryto bardzo poważną lukę, która umożliwia obejście całego modelu bezpieczeństwa i zdobycie uprawnień typu root. Co prawda do infekcji konieczne jest świadome zainstalowanie oraz uruchomienie aplikacji pochodzącej spoza oficjalnych i bezpiecznych kanałów dystrybucji oprogramowania, aczkolwiek dla odpowiednio zachęconego (np. oszukanego) użytkownika nie będzie to stanowiło żadnego problemu. Luka ta pokazuje także opieszałość i dziwne działanie programistów Google.

Pracownicy Google nie wdrożyli poprawek do jądra Linuksa - dlaczego tego nie zrobili i narazili urządzenia na atak?

Problem nie dotyczy stricte Androida, lecz jądra Linux, które jest w tym systemie wykorzystywane – luka oznaczona jako CVE-2015-1805 została odkryta jeszcze w kwietniu 2014, ale załatana dopiero na początku marca 2015 roku. Tak długi czas wynikał z tego, że nie została ona nigdy uznana za zagrożenie bezpieczeństwa. Nieco inaczej sytuacja przedstawia się w przypadku Androida: tutaj jej wykorzystanie umożliwia bowiem obejście całego systemu zabezpieczeń i zdobycie uprawnień roota. Google zbadało sprawę i znalazło aplikacje ją wykorzystujące zarówno w sklepie Play, jak i poza nim. Mechanizmy analizy aplikacji zostały więc zaktualizowane.

Tutaj ciekawy jest sam przebieg wydarzeń: jądro Linuksa zostało co prawda załatane rok temu, ale programiści Google z nieznanych nikomu przyczyn nie wdrożyli wymaganych poprawek do jądra wykorzystywanego w Androidzie. W efekcie w lutym pojawiło się zgłoszenie od zespołu CORE, a kilka dni temu od firmy Zimperium, która wsławiła się już odkryciem luki Stagefright. W obu przypadkach dotyczyły one udanych ataków na urządzenia z serii Nexus, a więc najnowsze wersje Androida. Firma wydała już odpowiednie poprawki i dołączyła je do repozytoriów projektu AOSP – 16 marca wydano także aktualizację bezpieczeństwa dla urządzeń korzystających z systemu dostarczanego przez Google, ich użytkownicy powinni więc zainstalować najnowsze poprawki w celu zabezpieczenia Androida.

Czysty Android i sklep Google Play są już bezpieczne. Co z resztą urządzeń? No cóż, trudno liczyć na aktualizacje.

Luka nie dotyczy smartfonów i tabletów, gdzie Android wykorzystuje jądro 3.18 lub nowsze. W innych przypadkach producenci sprzętu powinni sięgnąć do repozytoriów AOSP i wydać aktualizacje (na co niestety w świecie Androida liczyć raczej nie można). Sama luka zostanie zapewne szybko wykorzystywana jako kolejny sposób do świadomego i szybkiego odblokowania dostępu root – już w przeszłości dochodziło do podobnych przypadków, czego przykładem może być aplikacja Towelroot. Obecnie sklep Google Play jest już zabezpieczony, szkodliwe aplikacje wykorzystujące tę lukę zostały z niego usunięte.

Źródło: Android Security Advisory
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Łukasz Tkacz
Liczba komentarzy: 12

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.