Poważna dziura w Linuksie zagraża użytkownikom Androida
Żaden system komputerowy nie jest w pełni bezpieczny, w niemalże każdej z aplikacji da się znaleźć błędy i dziury umożliwiające atak – nawet przy fizycznym, celowym uszkodzeniu dane najczęściej da się w jakiś sposób odzyskać. Nie inaczej jest z Linuksem, który także posiada luki. W ostatnich dniach zespół The Perception Point Research wykrył zagrożenie typu 0-day w jądrze Linuksa, które umożliwia nieautoryzowane zwiększenie uprawnień użytkownika. Oznacza to, że dzięki odpowiedniemu eksploitowi w zasadzie każdy może zostać w systemie rootem, najbardziej uprzywilejowanym użytkownikiem. Luka zagraża nie tylko komputerom, ale także milionom smartfonów i tabletów z systemem Android na pokładzie. Z drugiej strony, może być też łakomym kąskiem dla osób chcących kontrolować cały system.
Poważna dziura w systemowym kernelu daje uprawnienia roota.
Dziura oznaczona numerem CVE-2016-0728 znajduje się w mechanizmie keyring, który odpowiada za buforowanie danych związanych z bezpieczeństwem, np. kluczy autoryzacyjnych, kluczy wykorzystywanych do szyfrowania i innych istotnych informacji przechowywanych w kernelu. Wszystkie te dane mogą być współdzielone między różnymi procesami z zachowaniem odpowiedniego poziomu bezpieczeństwa, przynajmniej teoretycznie. Dziura znajduje się w kernelu 3.8 i nowszych (czyli istnieje od 2012 roku) i da się ją wykorzystać, gdy jakiś proces próbuje zastąpić dane sesyjne. Badacze przygotowali już odpowiedni exploit, który pokazuje, że błąd istnieje i umożliwia przejęcie uprawnień użytkownika root. To otwiera natomiast drogę do wykonywania dowolnych zmian na serwerze.

Atak i wykorzystanie szkodliwego kodu utrudnia wykorzystanie mechanizmów ochronnych SMEP (Supervisor Mode Execution Protection), SMAP (Supervisor Mode Access Prevention) i SELinux. Podatne na niego są miliony komputerów, zarówno tych osobistych z zainstalowanymi dystrybucjami Linuksa, serwerów, urządzeń Internetu Rzeczy, jak i sprzętów mobilnych z systemem Android. W tym ostatnim przypadku dowolna aplikacja może „uciec” z piaskownicy nakładanej przez system i np. odczytywać dane z zupełnie innych programów. Grozi to wyciekiem poufnych danych, choć jest także szansą dla moderów: dopóki luka nie zostanie załatana, będą oni w stanie uzyskiwać na wielu urządzeniach dostęp typu root.
Większość urządzeń z Androidem poprawki nie otrzyma.
Jak na razie nie znaleziono śladów świadczących o tym, że luka ta została już wykorzystana w jakimkolwiek ataku – co do tego nie ma jednak pewności, administratorzy powinni więc w miarę możliwości zaktualizować systemy. Dla przykładu Canonical udostępnił już odpowiednie poprawki dla całej rodziny systemów Ubuntu. W przypadku Androida sprawa wygląda gorzej, bo nawet jeżeli Google wyda aktualizacje w ramach swojego miesięcznego cyklu poprawek, to najprawdopodobniej i tak nie trafią one do większości urządzeń dostępnych na rynku.
Powiązane publikacje

Raport IFS Polska 2025 wskazuje, że Polski biznes stawia na AI jak nigdy dotąd. Problem? Większość firm działa na ślepo
10
Linux z kamieniem milowym na Steamie. Odnotowano rekordowy udział w ankiecie dotyczącej sprzętu i oprogramowania
13
Automatyczna moderacja YouTube uderza w kanały techniczne. Usunięto poradniki obejścia wymagań Windows 11
49
Meta Quest 3 i Quest 3S wykorzystają Windowsa 11 w innym wymiarze. Wirtualne monitory jak w Apple Vision Pro
17













