Technologie i Firma

Błąd w jądrze Linuksa zagraża komputerom i urządzeniom z Androidem

opublikowano przez Mateusz Albin w dniu 2016-01-25

Luka CVE-2016-0728 w zabezpieczeniach jądra systemu zagraża bezpieczeństwu Linuksa i Androida.

Luka CVE-2016-0728 w zabezpieczeniach Linux

Systemy z rodziny Linuksa mają opinie najbezpieczniejszych. Sporo w tym prawdy, jednak nie oznacza to, że z Ubuntu czy Debianem na dysku nic nam nie grozi. Na te platformy również powstają wirusy. Możliwe jest także włamanie i kradzież danych.

Według doniesień prasowych, krytyczna luka w jądrze Linuks oferuje pełną kontrolę nad dziesiątkami milionów komputerów z Linuksem. Na jądrze systemu oparto także oprogramowanie wielu urządzeń Internetu Rzeczy i, przede wszystkim, obecnego na urządzeniach mobilnych Android.

Błąd w Linuksie istnieje od trzech lat

Omawiana luka stwarza poważne zagrożenie. Mowa o CVE-2016-0728, która została wprowadzona do jądra linuksa w wersji 3.8 z 2013 roku. Problemy spowodowała nieszczelność systemu keyring, który odpowiada za poświadczenia systemowe. System ten jest odpowiedzialny za bezpieczne przechowywanie danych takich, jak klucze identyfikacyjne i dane dotyczące szyfrowania w jądrze. Podmieniając obiekty keyring przechowywane w pamięci, naukowcy zdołali wykorzystać go do uzyskania pełnego dostępu do konta root.

„Chociaż ani nam, ani zespołowi bezpieczeństwa Kernel nie udało się zaobserwować żadnej próby wykorzystania, jednak zalecamy zespołom zabezpieczeń zbadania potencjalnie zagrożonych urządzeń i wdrożenie poprawki tak szybko jak to możliwe” - mówią naukowcy z Perception Point – izraelskiej firmy związanej z bezpieczeństwem, którzy odkryli lukę.

Kto jest zagrożony atakiem?

Problem dotyczy nie tylko użytkowników komputerów domowych. Linuks wykorzystywany jest w większości w systemach urządzeń mobilnych, urządzeniach z wbudowanym systemem, urządzeniach IoT i prawie we wszystkich superkomputerach na świecie. Spośród 500 największych i najszybszych superkomputerów świata, Linuks lub jego warianty znajduje się na 485 maszynach. Atakujący, wykorzystując tę lukę ma możliwość używania plików, przeglądania prywatnych informacji, instalację niechcianych programów, w tym złośliwego oprogramowania.

Istnieją zabezpieczenia dla wielu serwerów, które mają za zadanie utrudnić exploitom wykorzystanie luk, jednak nadal istnieją sposoby, żeby je ominąć. Poprawka dla wykrytej luki, zgodnie z oświadczaniem opublikowanym na Linux.com: „Powinna być już przygotowana dla dystrybucji Linuksa”.

Lista potencjalnie zagrożonych

  •     Red Hat Enterprise Linux 7
  •     CentOS Linux 7
  •     Scientific Linux 7
  •     Debian Linux stable 8.x (jessie)
  •     Debian Linux testing 9.x (stretch)
  •     SUSE Linux Enterprise Desktop 12
  •     SUSE Linux Enterprise Desktop 12 SP1
  •     SUSE Linux Enterprise Server 12
  •     SUSE Linux Enterprise Server 12 SP1
  •     SUSE Linux Enterprise Workstation Extension 12
  •     SUSE Linux Enterprise Workstation Extension 12 SP1
  •     Ubuntu Linux 14.04 LTS (Trusty Tahr)
  •     Ubuntu Linux 15.04 (Vivid Vervet)
  •     Ubuntu Linux 15.10 (Wily Werewolf)
  •     Opensuse Linux LEAP 42.x and version 13.x
  •     Oracle Linux 7

Źródło: Bitdefender
Foto: Freeimages.com/Freerk Lautenbag

marketplace

Komentarze

11
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    niezupełnie lipa. trzeba znać parametry kernela i dopasować tego exploita, wtedy działa. najgorsze jest to, że androidy nie dostaną fixa, bo ..... one w ogóle nie dostają fixów. sprzedaj, zapomnij oto dewiza androida.
    Zaloguj się
  • avatar
    wow macie niezły zapłon - napisać arta tydzień po czasie jak już wyszły odpowiednie poprawki...
    Zaloguj się
  • avatar
    Lipna ta luka, w Slackware nie działa.
  • avatar
    Z tego co czytałem, to większość serwerów ma tak stare jądro Linuxa, że exploit na nich jeszcze nie działał.
  • avatar
    Aż musiałem się zalogować. Kto znów napisał ze Android zagrożony? Niech autor pierw mi pokaże Androida na kernelu 3.8. To po co jakieś łatki i zmartwienia, jak na dzień dzisiejszy widziałem tylko na kernelu 3.4. To skąd te biadolenie o to ze ktoś tam czegoś nie da jak nie trzeba? Opanujcie się trochę.
  • avatar
    ciekawe, że ta informacja wypłynęła dopiero bo tym jak nie sprzedał się android marschmallow.