密鑰環(huán)設施中的Linux內核漏洞可能允許利用提高特權以本地用戶在內核中執(zhí)行代碼,不過該危險及其可能造成的影響已經(jīng)為專家所重視。
Perception Point研究小組在一篇博文中表示該漏洞自2012年起就一直存在于Linux內核中。該小組也創(chuàng)建了一個概念驗證利用,不過該漏洞利用尚未外傳。
Perception Point研究小組稱該Linux內核漏洞“已影響了近千萬的Linux PC和服務器,66%的安卓設備,不過谷歌對其可能影響的安卓設備數(shù)量頗有微詞。
盡管安卓是基于Linux內核的,然而不同安卓設備中對Linux內核的修改使之難以確定真正受感染的設備有多少。谷歌稱Linux內核和安卓版本號并不緊密相連,因此一些設備具備安卓4.4或更新一點的Linux內核。谷歌表示盡管這些設備有潛在的漏洞,其數(shù)量要比研究人員所說的少。
谷歌安卓安全負責人Adrian Ludwig在一篇文章中寫道,谷歌已經(jīng)創(chuàng)建了一個補丁并將其發(fā)送給安卓開源項目和制造商。同時他還說谷歌也已在調查索賠,來確定究竟有多少安卓設備處于危險之中。
”我們認為Nexus設備是很難被第三方應用利用的,“Ludwig寫道。”此外,安卓5.0及以上的設備是受保護的,因為安卓SELinux策略有效防止第三方應用獲取受影響的代碼。同時,運行安卓4.4及更早版本的設備并不含有由Linux內核3.8帶來的漏洞代碼,因為新的內核在舊有安卓設備上并不常見。“
Perception Point研究小組還指出SELinux使其很難在安卓設備上執(zhí)行漏洞利用,且Intel CPU的管理方式保護和管理方式訪問阻止使其很難在Linux桌面和服務器上執(zhí)行漏洞利用。
HyTrust首席架構師Steve Pate表示雖然有保護用戶的功能,該概念驗證代碼還是增加了漏洞利用的風險。
”該漏洞發(fā)現(xiàn)者在一篇文章中清楚地展示了如何利用該漏洞,“Pate說道。”所需的代碼量非常小,如今幾乎所有人都能看到。鑒于給系統(tǒng)打補丁需要很長一段時間,漏洞利用的手段將比以往更甚。“
反惡意軟件公司Bitdefender的高級威脅研究員Liviu Arsene稱該威脅在降低,因為部署該漏洞利用代碼非常困難,特別是在安卓上。
”對于這樣的應用來說,只能通過遠程將其放置于Google Play中,因為它會被審查出來并很快由社區(qū)或安全公司公布出來,“Arsene說道。”雖然用戶很可能會從第三方應用商店中下載安裝此類應用,不過該風險他們在過去就已經(jīng)加以考慮了。“
不過,Rapid7 LLC工程主管Tod Beardsley說,它看起來并不像攻擊者常用的漏洞類型,即使是在普通的Linux桌面上。
”內核漏洞是出了名的難以用于提升權限的,因為有很多東西都在攻擊者的控制范圍之外,“Beardsley說道。”它確實是一個缺陷,不過在整件事情上,它只不過引人注目了一下而已。已經(jīng)公開的漏洞利用并不可靠,且犯罪分子不大可能將其跨平臺自動化。我并不知道在沒有關于如何實際操作該漏洞的具體描述的情況下,攻擊者將如何在安卓設備上利用它。“
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。