Két súlyos androidos hiba a láthatáron
Két, egyenként is roppant súlyos biztonságos hiba található a világ legnépszerűbb operációs rendszerében, Mindkettő más platformokról "szivárgott át", viszont mindkettő kritikus, és foltozást igényelne.
Két új, súlyos biztonsági sebezhetőséget találtak az Androidban, amelyek gyakorlatilag az összes aktív eszközt fenyegetik. A közös ezekben, hogy a rendszer alapjait érintik, az egyik a Linux kernel, a másik pedig a DRAM architektúra hiányosságait aknázza ki, Android környezetben.
Linuxos hibát örökölt az Android
Az Android alatt a szabad szoftveres Linux kernel dolgozik, ez azt is jelenti, hogy a kernel bizonyos biztonsági hibái okostelefonokon is kihasználhatóak. A helyzet fennáll a "Dirty Cow" nevű biztonsági hibával is - ez egy jogosultságemelést lehetővé tévő sebezhetőség, amely a támadónak lehetővé teszi, hogy linuxos gépek fölött vegyék át az irányítást. A hibát már webszerverek esetében aktívan ki is használják, most pedig az első androidos alkalmazásra is sor került.
A hibát androidos környezetben demonstráló független biztonsági szakértő szerint pusztán a linuxos hiba segítségével nagyon közel lehet kerülni a root jogosultság eléréséhez, egy kis további manőverezéssel pedig ez is megszerezhető. Mivel a Linux kernelbe még a 2.6.22-es kiadással került be a hiba, így szó szerint minden ismert Android verzió érintett (az Android 1.0-ban is megtalálható, amely a kernel 2.6.25-ös verzióját használja) - mondja David Manouchehri.
Rowhammer - a hardveres sebezhetőség
A Rowhammer problémáról még tavaly márciusban számoltunk be, a Google Project Zero kutatói jöttek rá, hogy a DDR3 (illetve akár a DDR4) memória konstrukciós sajátosságát kihasználva elérhető bitflip - vagyis egy bit átfordítható egy szomszédos sor sokszoros újraírásával. Akkor a kutatók szerint ez elméleti sebezhetőséget jelent, amelynek kihasználása annyira bonyolult és nehézkes, hogy valós támadásra nem vethető be.
CI/CD-vel folytatódik az AWS hazai online meetup-sorozata! A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.
Ezt cáfolja egy új kutatás, amely ráadásul tovább is viszi az eredetileg Linuxon és x86-os környezetben elért eredményeket. A Drammer névre keresztelt új támadás már képes ugyanezt androidos telefonon, ARM processzor mellett is elérni, ráadásul látványos eredménnyel: root jogosultság szerezhető vele. A hiba különösen más androidos sebezhetőségekkel láncolva veszélyes, a korábbi, jobbára ma is foltozatlan Stagefright hibával kombinálva például tetszőleges (akár legitim) alkalmazások is meg tudják törni a telefont.
Drammer on Android 6.0.1
Még több videóNaprakész frissítések mellett is támadható a Nexus 5
A hiba komolyságát mutatja, hogy a Google a kutatók eredményét azonnal kritikus besorolással illette, a hibavadász programban pedig 4000 dollárral jutalmazta, az első körös javítás várhatóan a novemberi androidos patchben jelenik meg - legalábbis azokra a telefonokra, amelyek valaha megkapják azt. A Rowhammer-probléma azonban hardveres, így a szoftveres javítás nem nyújthat teljes védelmet. A Google javítása is kimerül annyiban, hogy korlátozza az appok hozzáférését az összefüggő fizikai kernel memóriához ("physical contiguous kernel memory"). Ez azt jelenti, hogy a bitflipping minden bizonnyal továbbra is elérhető, de csak a kritikus területektől távolabb.
Foltozás? Nem a tömegeknek
Sajnos jelen állás szerint a gyártók elképesztő hanyagsága ellen jelenleg még a törvény sem védi a kiszolgáltatott felhasználót, a gyártók a fogyasztóvédelmi szakértők szerint nem kötelezhetőek arra, hogy az ilyen biztonsági hibákat javítsák az értékesített készülékekben. Ez elsősorban az androidos ökoszisztémát érinti, ahol rendszerint csak a sok százezres modellek kapnak rendszeres (bár időben limitált) frissítést, a Pixelek bejelentésével pedig a Google az egyetlen megfizethető és támogatott modelljét, a Nexus 5X-et is utód nélkül hagyta kihalni.
A fenti két hibában közös, hogy biztonsági frissítéssel nem rendelkező telefon esetében az alkalmazások válnak veszélyessé. Az Android biztonsági modelljében fontos szerepe van az appok elszigetelésének, így azok lehetnek akár rosszindulatúak is, a rendszerhez nem nyerhetnek hozzáférést. A biztonsági hibák pont ezt az alapállást bontják meg, a Play Store szűrőjén átcsúszó vagy azt megkerülve telepített appok át tudják venni az eszköz fölött a hatalmat, ami felhasználható például a személyes adatok elszipkázására, a felhasználó követésére, DDoS-támadásokhoz, kémkedésre - a lista hosszan folytatható.