Zgłoś błąd

X

Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.

Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschРусскийFrançaisEspañol中国

Poważna dziura w Linuksie zagraża użytkownikom Androida

LukasAMD | 20-01-2016 10:24 |

Żaden system komputerowy nie jest w pełni bezpieczny, w niemalże każdej z aplikacji da się znaleźć błędy i dziury umożliwiające atak – nawet przy fizycznym, celowym uszkodzeniu dane najczęściej da się w jakiś sposób odzyskać. Nie inaczej jest z Linuksem, który także posiada luki. W ostatnich dniach zespół The Perception Point Research wykrył zagrożenie typu 0-day w jądrze Linuksa, które umożliwia nieautoryzowane zwiększenie uprawnień użytkownika. Oznacza to, że dzięki odpowiedniemu eksploitowi w zasadzie każdy może zostać w systemie rootem, najbardziej uprzywilejowanym użytkownikiem. Luka zagraża nie tylko komputerom, ale także milionom smartfonów i tabletów z systemem Android na pokładzie. Z drugiej strony, może być też łakomym kąskiem dla osób chcących kontrolować cały system.

Poważna dziura w systemowym kernelu daje uprawnienia roota.

Dziura oznaczona numerem CVE-2016-0728 znajduje się w mechanizmie keyring, który odpowiada za buforowanie danych związanych z bezpieczeństwem, np. kluczy autoryzacyjnych, kluczy wykorzystywanych do szyfrowania i innych istotnych informacji przechowywanych w kernelu. Wszystkie te dane mogą być współdzielone między różnymi procesami z zachowaniem odpowiedniego poziomu bezpieczeństwa, przynajmniej teoretycznie. Dziura znajduje się w kernelu 3.8 i nowszych (czyli istnieje od 2012 roku) i da się ją wykorzystać, gdy jakiś proces próbuje zastąpić dane sesyjne. Badacze przygotowali już odpowiedni exploit, który pokazuje, że błąd istnieje i umożliwia przejęcie uprawnień użytkownika root. To otwiera natomiast drogę do wykonywania dowolnych zmian na serwerze.

Atak i wykorzystanie szkodliwego kodu utrudnia wykorzystanie mechanizmów ochronnych SMEP (Supervisor Mode Execution Protection), SMAP (Supervisor Mode Access Prevention) i SELinux. Podatne na niego są miliony komputerów, zarówno tych osobistych z zainstalowanymi dystrybucjami Linuksa, serwerów, urządzeń Internetu Rzeczy, jak i sprzętów mobilnych z systemem Android. W tym ostatnim przypadku dowolna aplikacja może „uciec” z piaskownicy nakładanej przez system i np. odczytywać dane z zupełnie innych programów. Grozi to wyciekiem poufnych danych, choć jest także szansą dla moderów: dopóki luka nie zostanie załatana, będą oni w stanie uzyskiwać na wielu urządzeniach dostęp typu root.

Większość urządzeń z Androidem poprawki nie otrzyma.

Jak na razie nie znaleziono śladów świadczących o tym, że luka ta została już wykorzystana w jakimkolwiek ataku – co do tego nie ma jednak pewności, administratorzy powinni więc w miarę możliwości zaktualizować systemy. Dla przykładu Canonical udostępnił już odpowiednie poprawki dla całej rodziny systemów Ubuntu. W przypadku Androida sprawa wygląda gorzej, bo nawet jeżeli Google wyda aktualizacje w ramach swojego miesięcznego cyklu poprawek, to najprawdopodobniej i tak nie trafią one do większości urządzeń dostępnych na rynku.

Źródło: The Perception Point Research
0
Zgłoś błąd
Łukasz Tkacz
Liczba komentarzy: 17

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.