차례:
보안 연구팀 인 Perception Point가 1 월 14 일에 새로운 보안 문제 (이러한 내용을 추적하려는 사람들을위한 CVE-2016-0728)가 발표되었습니다. 이 버그는 CONFIG_KEYS 커널 구성 스위치가 "on"으로 설정되어 컴파일 된 커널에 영향을 미치며 버전 3.8 이후 모든 Linux 커널에 존재합니다. 이 익스플로잇은 32 비트 정수를 다시 0으로 순환하여 루트 에스컬레이션을 허용합니다. 인식 포인트는 "약 1 억 대의 Linux PC 및 서버와 모든 안드로이드 기기의 66 %"가 영향을받는다고 주장합니다.
안드로이드 보안의 수석 엔지니어 인 구글의 애드리안 루드비히 (Adrian Ludwig)는 1 월 20 일부터 익스플로잇이 오픈 소스로 패치 및 릴리스되었다고 응답했다.
항상 그렇듯이 여전히 많은 질문이 있습니다. 그들에 대해 이야기합시다.
무슨 일이야?
Linux 커널 (버전 3.8 이상)에는 공격자가 루트 액세스 권한을 얻을 수있는 버그가 있습니다. 커널은 Keyring 서비스가 활성화 된 상태로 구축되어야하며 공격은 가능한 많은 수의 숫자를 만들기 위해 많은 수학을 수행 한 다음 0으로 돌아갑니다. 32 비트 정수 (2에서 32의 거듭 제곱)를 다시 0으로 순환하려면 4, 294, 967, 296 계산이 필요합니다. 완전히 새로운 Intel i7 CPU에서는 30 분 정도 걸리지 만 전화 CPU에서는 훨씬 더 오래 걸립니다.
숫자가 완전히 사라지면 (핀볼 머신이 점수가 999, 999, 999에 도달하면 0으로 돌아가는 방법을 생각하고) 0으로 돌아 가면 공격자는 메모리 공간에 액세스하여 수퍼 유저로 코드를 실행할 수 있습니다.
걱정해야합니까?
보안 악용이 발생할 때 항상 걱정해야합니다. 이번도 다르지 않습니다. 그러나 여기에는 잠재적으로 영향을받는 장치의 수에 많은 의문을 제기하는 몇 가지 사항이 있습니다.
- Android 장치에 권장되는 커널 구성에는 CONFIG_KEYS 변수가 설정되어 있지 않으므로이 악용에는 아무런 영향이 없습니다. 휴대 전화를 만든 사람이 휴대 전화를 사용하도록 설정했을 수도 있고 맞춤 ROM 밥솥도 사용했을 수 있습니다.
- 모든 Nexus 휴대 전화는 영향을받지 않습니다. 기본 커널 구성을 사용하며 커널에서 키링을 사용할 수 없습니다.
- SELinux는 공격 경로를 무시하므로 휴대 전화 나 태블릿에서 Android 5.0 이상을 실행하는 경우 영향을받지 않습니다.
- Android 5.0 이상을 실행 하지 않는 대부분의 장치는 이전 버전의 Linux 커널을 사용하며 영향을받지 않습니다.
예, 많은 컴퓨터, 휴대 전화 및 태블릿이이 취약점의 영향을받습니다. 그러나 우리는 인식 포인트가 준 숫자를 의심합니다.
11, 000 가지의 서로 다른 Android 모델을 모두 감사 할 수는 없지만 더 많은 질문이있는 모든 사람을 관련 장치 포럼으로 안내 할 수 있습니다. 간단히 말해서, Lollipop을 실행하면 안전합니다. 그렇지 않은 경우, About device 화면에서 커널 버전을 확인하십시오. 3.8 이전 인 경우 안전합니다.
어떻게해야합니까?
위에서 언급 한 것처럼 휴대 전화가 취약한 경우 앱에서 악용 될 수있는 보안 문제 중 하나입니다. 많은 계산이 필요하기 때문에 오랫동안 포 그라운드에서 나쁜 앱을 실행해야하므로 게임과 같은 것이 익스플로잇을 시도하고 해킹하기에 좋은 앱이 될 것입니다.
안전을 유지하려면 신뢰할 수없는 앱을 설치하지 마십시오. 이제까지.
신뢰할 수있는 사람이 확실하지 않은 경우 알 수없는 출처에서 앱을 설치하고 Google Play를 사용하지 않도록하세요.
이것으로부터 100 % 안전하기가 정말 쉽습니다.
익스플로잇 업데이트는 어떻습니까?
구글의 루드비히 (Ludwig)는이 패치가 1 월 20 일에 공개 소스로 공개되어 모든 파트너들에게 전달됐다고 밝혔다. 제조업체는 2016 년 3 월 1 일 이후의 보안 패치 수준을 준수하려면이 패치를 포함해야합니다.