Poważna dziura w Linuksie zagraża użytkownikom Androida
Żaden system komputerowy nie jest w pełni bezpieczny, w niemalże każdej z aplikacji da się znaleźć błędy i dziury umożliwiające atak – nawet przy fizycznym, celowym uszkodzeniu dane najczęściej da się w jakiś sposób odzyskać. Nie inaczej jest z Linuksem, który także posiada luki. W ostatnich dniach zespół The Perception Point Research wykrył zagrożenie typu 0-day w jądrze Linuksa, które umożliwia nieautoryzowane zwiększenie uprawnień użytkownika. Oznacza to, że dzięki odpowiedniemu eksploitowi w zasadzie każdy może zostać w systemie rootem, najbardziej uprzywilejowanym użytkownikiem. Luka zagraża nie tylko komputerom, ale także milionom smartfonów i tabletów z systemem Android na pokładzie. Z drugiej strony, może być też łakomym kąskiem dla osób chcących kontrolować cały system.
Poważna dziura w systemowym kernelu daje uprawnienia roota.
Dziura oznaczona numerem CVE-2016-0728 znajduje się w mechanizmie keyring, który odpowiada za buforowanie danych związanych z bezpieczeństwem, np. kluczy autoryzacyjnych, kluczy wykorzystywanych do szyfrowania i innych istotnych informacji przechowywanych w kernelu. Wszystkie te dane mogą być współdzielone między różnymi procesami z zachowaniem odpowiedniego poziomu bezpieczeństwa, przynajmniej teoretycznie. Dziura znajduje się w kernelu 3.8 i nowszych (czyli istnieje od 2012 roku) i da się ją wykorzystać, gdy jakiś proces próbuje zastąpić dane sesyjne. Badacze przygotowali już odpowiedni exploit, który pokazuje, że błąd istnieje i umożliwia przejęcie uprawnień użytkownika root. To otwiera natomiast drogę do wykonywania dowolnych zmian na serwerze.
Atak i wykorzystanie szkodliwego kodu utrudnia wykorzystanie mechanizmów ochronnych SMEP (Supervisor Mode Execution Protection), SMAP (Supervisor Mode Access Prevention) i SELinux. Podatne na niego są miliony komputerów, zarówno tych osobistych z zainstalowanymi dystrybucjami Linuksa, serwerów, urządzeń Internetu Rzeczy, jak i sprzętów mobilnych z systemem Android. W tym ostatnim przypadku dowolna aplikacja może „uciec” z piaskownicy nakładanej przez system i np. odczytywać dane z zupełnie innych programów. Grozi to wyciekiem poufnych danych, choć jest także szansą dla moderów: dopóki luka nie zostanie załatana, będą oni w stanie uzyskiwać na wielu urządzeniach dostęp typu root.
Większość urządzeń z Androidem poprawki nie otrzyma.
Jak na razie nie znaleziono śladów świadczących o tym, że luka ta została już wykorzystana w jakimkolwiek ataku – co do tego nie ma jednak pewności, administratorzy powinni więc w miarę możliwości zaktualizować systemy. Dla przykładu Canonical udostępnił już odpowiednie poprawki dla całej rodziny systemów Ubuntu. W przypadku Androida sprawa wygląda gorzej, bo nawet jeżeli Google wyda aktualizacje w ramach swojego miesięcznego cyklu poprawek, to najprawdopodobniej i tak nie trafią one do większości urządzeń dostępnych na rynku.