neprihlásený Sobota, 20. apríla 2024, dnes má meniny Marcel
Pozor, všetky Androidy zrejme možné veľmi ľahko rootnuť a hacknúť

Značky: Androidbezpečnosťlinuxové jadro

DSL.sk, 25.10.2016


Len deň po zverejnení informácií o možnosti rootovať a tým hackovať mobilný operačný systém Android cez pomerne komplikovaný útok Drammer respektíve Rowhammer útočiaci na hardvérovú zraniteľnosť DDR pamätí bola v noci na dnes potvrdená na Androide aj účinnosť nového exploitu linuxového jadra Dirty Cow.

Podľa informácií expertov, ktorí účinnosť zraniteľnosti aj na Androide potvrdili, pre Arstechnica by potenciálne mohla byť zneužiteľná na všetkých respektíve minimálne všetkých moderných verziách Androidu.

Dirty Cow

Zraniteľnosť Dirty Cow v linuxovom jadre bola zverejnená na konci minulého týždňa. Ako sme detailne popisovali v tomto článku, chyba umožňuje neprivilegovanému užívateľovi schopnému spúšťať kód získať administrátorské root oprávnenia.

Chyba sa dá využiť na získanie roota veľmi jednoducho a veľmi spoľahlivo a v oficiálnom linuxovom jadre sa zrejme nachádzala už od roku 2007.

Chyba sa nachádza v kóde pre COW, Copy-On-Write, mechanizmus pre zmenu stránok pamäti s oprávneniami len na čítanie na stránky povoľujúce zápis a je typu tzv. race condition, pri volaní funkcie madvise s parametrom MADV_DONTNEED.

Umožňuje neprivilegovanému užívateľovi namapovať si do pamäte ľubovoľný spustiteľný súbor spúšťaný s oprávneniami roota a vďaka chybe zmeniť jeho obsah. To samozrejme umožňuje zabezpečiť si spustenie zvoleného kódu s root oprávneniami.

Dirty Cow na Androide

Android je založený na Linuxe a linuxovom jadre, zraniteľnosť by tak potenciálne účinná aj na tomto operačnom systéme.


Demonštrácia využitia Dirty Cow na Androide (video: Arstechnica / nemenovaný bezpečnostný expert)



Podľa potvrdenia dvojice expertov, Davida Manouchehriho a experta prajúceho si zostať v anonymite, tomu tak naozaj je a zraniteľnosť a principiálne aj pôvodne zverejnený exploit je možné využiť aj na Androide. Manouchehri pomocou zraniteľnosti prepísal podľa svojho zverejneného kódu /system/bin/run-as, pričom malou modifikáciou je podľa neho možné zabezpečiť permanentný root prístup.

Druhý nemenovaný expert demonštroval rootnutie Androidu, pri ktorom sa nainštaloval su.


Logo novej zraniteľnosti CVE-2016-5195, Dirty Cow, kliknite pre zväčšenie (obrázok: dirtycow.ninja)



Rootnutie Androidu umožňuje na zariadeniach využívať pokročilé funkcie. Ak si ale rootnutie vie cez bezpečnostnú zraniteľnosť zabezpečiť ľubovoľná aplikácia, ide o vážne bezpečnostné riziko. Roota a kompletný prístup k zariadeniu a všetkým dátam totiž môžu potenciálne získať aj škodlivé aplikácie stiahnuté a nainštalované potenciálne aj z oficiálnych obchodov.

Navyše zraniteľnosť je samozrejme možné kombinovať aj s inými zraniteľnosťami umožňujúcimi vzdialené spustenie neprivilegovaného útočníkom zvoleného kódu napríklad po využití zraniteľnosti v prehliadačoch. V tom prípade vie útočník s využitím zraniteľnosti na získanie roota získať kontrolu nad zariadením aj na diaľku bez potreby inštalovania aplikácie užívateľom.

Manouchehri zraniteľnosť Dirty Cow úspešne podľa neho využil na všetkých testovaných piatich Android zariadeniach vrátane jedného s Androidom 6.0.1. Odskúšanie na Androide 7 Manouchehri neavizuje.

Prvá verzia Androidu bola postavená na jadre 2.6.25. Zraniteľnosť Dirty Cow je prítomná v jadre podľa dostupných informácií od verzie 2.6.22, prítomná tak zrejme je vo všetkých verziách linuxového jadra doteraz využívaných všetkými verziami Androidu. V skorších verziách linuxového jadra mohlo byť jej zneužitie podľa náznakov Linusa Torvaldsa ale ťažšie, ktorých verzií jadra a Androidu sa to týka ale nie je zatiaľ jasné.

Google zatiaľ nepotvrdil, či je zraniteľnosť efektívne zneužiteľná na všetkých doterajších verziách Androidu, a kedy budú vydané aktualizácie s opravou.

Do opravy tejto zraniteľnosti nie je užívateľom Androidu v každom prípade vzhľadom na jej veľmi jednoduché zneužitie odporúčané inštalovať potenciálne nedôveryhodné aplikácie.


      Zdieľaj na Twitteri



Najnovšie články:

NASA otestuje nový vesmírny pohon v podobe solárnej plachty
V najbližších dňoch bude spustený nový vysielač digitálneho rádia
Seriál Fallout podľa počítačovej hry bude mať pokračovanie
Budúci týždeň budú vydané dve dôležité linuxové distribúcie
Špehovacie satelity SpaceX už snímkujú Zem, s vyšším rozlíšením ako doterajšie
Linux si na PC drží podiel 4%
AI výkon tohtoročnej generácie Intel CPU bude vyšší ako 100 teraops/s
Apple bude mať nový seriál o alternatívnom sovietskom vesmírnom programe, predĺžila For All Mankind
Pôsobivého dvojnohého robota Atlas nahradí úplne nová elektrická verzia
O2 spustilo predaj na diaľku. Namiesto eID sa fotí tvár a občiansky, nedá sa objednať eSIM ani predplatenka


Diskusia:
                               
 

Skoda ze sa stal linux najpouzivanejsi OS. Uz je dovod ho do mrte zozpiplavat a su na to uz mraky 'umelcov" ako doteraz len na okna. Co uz, dobre sa s nim 20 rokov zilo.
Odpovedať Známka: -5.4 Hodnotiť:
 

Keby aspoň tí umelci nazvali tú zraniteľnosť správne MAD COW!

"Chyba sa nachádza v kóde pre COW, Copy-On-Write...pri volaní funkcie madvise s parametrom MADV_DONTNEED"
Odpovedať Známka: 8.2 Hodnotiť:
 

Ten OS je deravy ako emental, preco si neberu priklad z noveho iOS kde uz root ako taky neexistuje.
Odpovedať Známka: -5.6 Hodnotiť:
 

Lebo sú to ovce :D
Odpovedať Známka: 1.8 Hodnotiť:
 

Takže je lepšie byť dirty kravou?
Odpovedať Známka: 5.4 Hodnotiť:
 

ovecka si zjavne neuvedomuje, ze aj ten jeho ospevovany ios je voci tejto chybe bezbranny.
Odpovedať Známka: 4.3 Hodnotiť:
 

Voci ktorej? Dirty Cow v principe moze byt aj v iOS otazne je ci tym trpi Darwin kernel ktory je v IOS a ktory vychadza z Machu mixovaneho s BSD.
Co sa tyka Rowhammeru tak tym trpi v podstate kazde zariadenie ktore pouziva DRAM co su aj IOS zariadenia. Otazne je ako lahko alebo ucinne/uspense sa da aplikovat na iOS zariadeniach.
Odpovedať Známka: 7.8 Hodnotiť:
 

dak daj link kde je ta chyba zneuzita
Odpovedať Známka: -6.7 Hodnotiť:
 

no ake jednoduche a ja som cakal mesiace na funkcny root noveho telefonu.


Odpovedať Známka: 9.5 Hodnotiť:
 

Napríklad Kingroot už doteraz využíval na rootovanie diery v androide, aj keď pravdepodobne iné, ako táto. Každopádne mi na takto rootnutom mobile cca pred mesiacom prestal fungovať obchod Play, wifi sa chovala zvláštne (aj keď bola vypnutá, v spotrebe batérie ju ukazovalo ako stále zapnutú). Zrejme je lepšie byť bez rootu než používať niečo, čo si robí čo chce ...
Odpovedať Známka: 2.5 Hodnotiť:
 

načo ti je ROOT ked s tým nevieš ROOBiť ???
fakt nechápem načo je každej ofci rootnutý tlf. ??
5Maniaak kde si, pod im vysvetliť načo slúži tlf., lebo tu všetci vedia iba to svoje..že aby s ním mohli páchať hocijaké kktinky...
Odpovedať Známka: -3.3 Hodnotiť:
 

Bože môj...
Odpovedať Známka: 5.0 Hodnotiť:
 

ani slovo som jej nepovedau a mne povie bože moj. BOŽE MOJ!!!
Odpovedať Známka: 3.3 Hodnotiť:
 

Ešte mi vysvetli čo sa ty vôbec staráš do toho ako kto používa svoj telefón...
Odpovedať Známka: 5.0 Hodnotiť:
 

To je proste maniak, ale je mi zahadou, preco potrebuje volat sam na seba.
Odpovedať Známka: 7.1 Hodnotiť:
 

objavil rekurziu
Odpovedať Známka: 6.9 Hodnotiť:
 

poviem ti konkrete preco som si daval ROOT na moj posledny Huawei:
Prebudenie a vypnutie obrazovky dvojklikom (predosle LG)
Prisposobenie automatickej upravy jasu kde aj na 0% silno svieti, teraz mozem ist do - hodnoty a takisto si nastavim max. na 80% cize setrim bateriu, Prehravanie youtube z vyp. obrozovky + kopec drobnosti ktore ti ulahcia zivot, staci ti to takto pan NOroot?
Odpovedať Známka: 2.0 Hodnotiť:
 

a to kvôli takýmto DEBILITáM rootujete mobajly???
ná čo ste šeci sprostí až no ???
šak také pičoviny ti ani na plate nepridajú...jedine niekomu pohladia choré EGO že má rootnutý tlf. a "vie" čo to znamená..
debilita vládne aj medzi usermi na SK
Odpovedať Hodnotiť:
 

Mňa nerootnu. Ja som sa už sám rootol v nedeľu :)
Ale nejaký jednoduchší spôsob vždy vítam.
Odpovedať Známka: 5.0 Hodnotiť:
 

mozno si ho mal rootnuty davno len si o tom nevedel :)
Odpovedať Hodnotiť:
 

Koľkí by chceli spraviť na mobile root a tu sa im to ponúka opäť samé... :D
(tento článok som výnimočne nečítal, vychdázam z nadpisu:
"Pozor, všetky Androidy zrejme možné veľmi ľahko rootnuť a hacknúť")

Otázka - nezistím, že mám mobil - konkr. Samsung root-nutý podľa zmeny KNOX? :) Veď s tým je problém, pokiaľ viem a ak by to root-ovalo bez toho, prečo by sa taký root neprevalil a nepoužíval bežne a človek by sa nemusel báť o stratu reklamácie...
Odpovedať Známka: 3.3 Hodnotiť:
 

to az tetaz na to prisli?
Odpovedať Známka: -10.0 Hodnotiť:
 

ano
Odpovedať Známka: 7.1 Hodnotiť:
 

Jedinou vyhodou je, ze bude mozne rootnut si hocijaky sucasny (aj minuly) telefon s Androidom
Odpovedať Známka: 10.0 Hodnotiť:
 

a lahsie bude aj vytvaranie virusov na android. staci spravit nejaku apk a uploadnut na uloz.to pod nazvom nejakej popularnej a platenej hry z google play.
Odpovedať Známka: 5.0 Hodnotiť:
 

Ale oplati sa to? Krytonova pomsta bude urcite strasna.
Odpovedať Známka: 2.0 Hodnotiť:
 

Pride mi vyzehlit veci a povysavat?
Odpovedať Známka: 5.0 Hodnotiť:
 

to uz by sa podla tohto clanku mohol root volat rovno zadne vratka,cize trojsky toor o)
Odpovedať Známka: 3.3 Hodnotiť:
 

Tato chyba bola v Linuxovom jadre opravena 20. oktobra (vysli updaty vsetkych podporovanych jadier) v Archu som mal update este v ten den 4.4.26 LTS, podobne RHEL,SUSE.


Ked sa nieco vyskytone pod widlami casto aj roky stare ako dlho trva oprava 3 mesiace 10 mesiacov? Niektore dnes opravene zavazne bezpecnostne chyby su tam od Visti (10 rokov) a po odhaleni a nahlaseni MS pred zverejnennim exploitu ubehne 1-3mesiace a aj tak MS ziada o predlzenie, a nie vzdy to aj potom opravy.

SW ma chyby a hodne podstatne je ako rychlo a ucinne ich opravuju a ako moc su zneuzitelne.
Odpovedať Známka: 4.4 Hodnotiť:
 

OK, arch, SUSE, RHEL, Ubuntu už majú opravy. Kedy bude sprístupnená oprava na 3 roky starý Samsung s Androidom? Odpoveď je nikdy, Samsung kašle na podporu starších zariadení. Takže aj keď to postavené nad Linuxom a aj keď to opraví aj Google v Androide, ak sa na to vykašle výrobca mobilu, tak sa k oprave nedostaneš. Z tohto pohľadu si na tom horšie ako Windows user.

Odpovedať Známka: 8.6 Hodnotiť:
 

porovnávaj s windows phone. koľko miliónov najrozšírenejších nokií 520 zostalo na osmičke?
Odpovedať Známka: -5.0 Hodnotiť:
 

minimum ... väčšina frčí bez problémov na 10.14393 ...
Odpovedať Známka: 6.7 Hodnotiť:
 

lebo bohuzial android nefunguje ako jedno univerzalne ISO, ktore si stiahnes a nainstalujes to na vsetky mozne PC, zrejme kvoli ARM architekture, kde nie je skoro nic standardizovane ze dokonca aj boot proces prebieha inac na kazdom zariadenii a tak treba image na konkretne zariadenia.

aj ked neviem si moc predstavit, ze by sme sa aj na smartfonoch preklikavali instalacnym sprievodcom androidu podobny tomu z operacnych systemov na PC a potom este instalovali drivery :D
Odpovedať Známka: 10.0 Hodnotiť:
 

Zacinam mat pocit, ze SW bezpecie je nieco co uz nikdy mat nebudem.

Uz ani nejde o to, ci sa chyba opravi za 24 hodin (Lin) alebo do dalsieho mesiaca (Win). Ked je tam roky predtym, uz mi to moc nepomoze.

Co by sa zrejme malo stat, su otvorene zariadenia a tlak na vyrobcov o dlhsi support. Na PC si viem kedykolvek nieco skontrolovat, pripade kompletne vymazat a obnovit zo zalohy, vratane OS.

Na kamerach/routeroch/telefonoch/<doplnte si> to nie je take jednoduche a zacina to byt problem.
Vid DYN nedavno.

SW ako myslis ty (na pocitacoch/notebookoch) zacina byt na internete v mensine.
Odpovedať Známka: 10.0 Hodnotiť:
 

Som vesela spinava krava lalalala...
Odpovedať Známka: 8.8 Hodnotiť:
 

Z loga to vyzerá, že kolegyňa pred ňou mala veľmi búrlivú hnačku. Pozor aj na to.
Odpovedať Známka: 10.0 Hodnotiť:
 

hnisavu
Odpovedať Známka: 0.0 Hodnotiť:
 

Som smutné spinava krava lalalala...
Odpovedať Známka: -10.0 Hodnotiť:
 

Na čo všetko tí ľudia neprídu.
Odpovedať Známka: 0.0 Hodnotiť:
 

nemam android.
Odpovedať Známka: -3.3 Hodnotiť:
 

A si vegán?
Odpovedať Známka: 3.3 Hodnotiť:
 

nie, to nejak suvisi?
Odpovedať Hodnotiť:
 

Co sa tyka toho ze vela zariadeni a aj Android je postaveny na Linuxe a tym padom takto stara chyba objavena teraz, umoznuje napadnut velky pocet zariadeni je iste rizikovy faktor. Ale netreba byt naivny, podobne chyby obsahuju aj ostatne OS. Co je ale realny problem, je ze vyrobcovia starsie zariadenia neupdatuju a ani nevydavaju zaplaty.Takze kopec roznych wifi routrov, nasiek a dalsich zariadeni postavenych na Linuxe zosatne deravych asi na veky.
Odpovedať Známka: 10.0 Hodnotiť:
 

Na wifi routroch, nas a dalsich zariadeniach postavenych na Linuxe to často vobec nevadi, pretože používatel si na ne nevie nainštalovať 3rd party aplikáciu. Na Androide to dokáže malé dieťa.
Odpovedať Hodnotiť:
 

OMYL!
Staci aby dane zariadenie malo otvoreny port (v dobe UPNP a v kombinacii s povedomim BFU co je UPNP je to nie je nic nezvycajne) pripadne nejaku Cloud blbost a skodlivy kod mas na Wifi/Nas/aDalsich...

A aj ked dane zariadenie nemas zvonku pristupne, ked ti prenikne do telefonu, je problem prejst zname Cloud/Nas/Dvr/Cam aplikacie, vybrat IPcku s menom aj heslom
a rovno napadnut dane zariadenie specifickym utokom?

Ako to uzivatel vobec zisti? Ak to aj zisti, ako to odstrani, ked si ani nevie nainstalovat 3rd party aplikaciu.
Odpovedať Hodnotiť:
 

wtf? :D
Odpovedať Hodnotiť:
 

" pri ktorom sa nainštaloval su."

CO JE TO "SU" ?

Odpovedať Hodnotiť:
 

Keby si zadal do google nieco ako LINUX SU tak:
- menej by si sa natukal
- dostal by si (napr.) nasledovnu odpoved: linfo.org/su.html
- rychlejsie by si sa to dozvedel

Dozvies sa, ze SU je to iste ako SU ROOT.
Mozno svitlo. Ak stale nesvitlo tak narecim by ti to vysvetlili takto:
TAK SU JA ROOT? <rikas heslo> TAK SU ROOT!
Odpovedať Známka: 0.0 Hodnotiť:
 

Tak preto tie Note 7 explodujú?
Odpovedať Hodnotiť:

Pridať komentár