Logo fr.androidermagazine.com
Logo fr.androidermagazine.com

Ce que vous devez savoir sur la vulnérabilité du noyau Linux config_keys

Table des matières:

Anonim

Un nouveau problème de sécurité (CVE-2016-0728 pour ceux qui aiment suivre ces événements) a été annoncé le 14 janvier par Perception Point, une équipe de recherche sur la sécurité. Le bogue concerne les noyaux compilés avec le commutateur de configuration du noyau CONFIG_KEYS sur "on" et est présent dans tous les noyaux Linux depuis la version 3.8. L'exploit permet l'escalade de racine en ramenant à zéro un entier 32 bits. Selon Perception Point, "environ des dizaines de millions de PC et de serveurs Linux, et 66% de tous les appareils Android" sont concernés.

Adrian Ludwig, ingénieur en chef de la sécurité pour Android chez Google, a répondu en disant que l'exploit avait été corrigé et publié en open source le 20 janvier.

Comme toujours, il reste encore beaucoup de questions. Parlons d'eux.

Que se passe-t-il?

Il existe un bogue dans le noyau Linux (version 3.8 et ultérieure) qui permet à un attaquant d'obtenir un accès root. Le noyau doit avoir été construit avec le service Keyring activé, et une attaque doit faire beaucoup de calculs pour créer un nombre aussi élevé que possible, puis revenir à zéro. 4 294 967 296 calculs sont nécessaires pour remettre à zéro un entier de 32 bits (de la puissance deux à la 32). Cela ne prend que 30 minutes environ sur un processeur Intel i7 tout neuf, mais prendrait beaucoup plus de temps (comme dans beaucoup plus de temps) sur le processeur d'un téléphone.

Une fois que le nombre a fait tout le tour (pensez à la manière dont un flipper revient à zéro lorsque votre score atteint 999 999 999) et à zéro, l'attaquant peut accéder à l'espace mémoire et exécuter du code en tant que super utilisateur.

Devriez-vous être inquiet?

Nous devrions toujours être préoccupés par un exploit de sécurité. Cette fois n'est pas différent. Mais il y a quelques éléments qui font que beaucoup s'interrogent sur le nombre d'appareils potentiellement affectés.

  • La variable recommandée par le noyau pour les appareils Android n'a pas la variable CONFIG_KEYS activée, ce qui signifie que cet exploit n'aura aucun effet. Les personnes qui ont créé votre téléphone l’ont peut- être activé, tout comme les cuiseurs ROM personnalisés.
  • Tous les téléphones Nexus ne sont pas affectés - ils utilisent la configuration du noyau par défaut et le trousseau n'est pas activé dans le noyau.
  • SELinux annule le vecteur d'attaque. Par conséquent, si votre téléphone ou votre tablette utilise Android 5.0 ou une version ultérieure, vous ne devriez pas en être affecté.
  • La plupart des appareils n'exécutant pas Android 5.0 ou version ultérieure utiliseront une version plus ancienne du noyau Linux et ne seront pas affectés.

Oui, de nombreux ordinateurs, téléphones et tablettes sont concernés par cet exploit. Mais nous doutons des chiffres donnés par Point de perception.

Nous ne pouvons pas auditer les 11 000 modèles d’Androïdes différents, mais nous pouvons adresser plus de questions à tout le monde à leur forum d’appareils. En un mot, si vous utilisez Lollipop, vous êtes en sécurité. Si ce n'est pas le cas, consultez l'écran À propos du périphérique et vérifiez la version de votre noyau. Si c'est plus tôt que 3.8, vous êtes en sécurité.

Que devrais-je faire?

C’est l’un de ces problèmes de sécurité qui peut être exploité par une application - à condition que votre téléphone soit vulnérable, comme indiqué précédemment. Comme il y a beaucoup de calculs en jeu, vous devriez avoir une mauvaise application en marche au premier plan pendant longtemps, donc quelque chose comme un jeu serait une bonne application pour essayer de pirater un exploit.

Pour rester en sécurité, n'installez pas d'applications qui ne vous font pas confiance. Déjà.

Si vous ne savez pas en qui vous pouvez avoir confiance, veillez simplement à ne pas autoriser l'installation d'applications de sources inconnues et respectez Google Play.

Il est si facile d’être à 100% à l’abri de celui-ci.

Qu'en est-il des mises à jour pour les exploits?

Ludwig, de Google, a déclaré que le correctif avait été publié le 20 janvier pour le mettre à la source et qu'il était remis à tous les partenaires. Les fabricants devront inclure ce correctif pour se conformer au niveau de correctif de sécurité du 1er mars 2016 et ultérieur.