密钥环设施中的Linux内核漏洞可能允许利用提高特权以本地用户在内核中执行代码,不过该危险及其可能造成的影响已经为专家所重视。
Perception Point研究小组在一篇博文中表示该漏洞自2012年起就一直存在于Linux内核中。该小组也创建了一个概念验证利用,不过该漏洞利用尚未外传。
Perception Point研究小组称该Linux内核漏洞“已影响了近千万的Linux PC和服务器,66%的安卓设备,不过谷歌对其可能影响的安卓设备数量颇有微词。
尽管安卓是基于Linux内核的,然而不同安卓设备中对Linux内核的修改使之难以确定真正受感染的设备有多少。谷歌称Linux内核和安卓版本号并不紧密相连,因此一些设备具备安卓4.4或更新一点的Linux内核。谷歌表示尽管这些设备有潜在的漏洞,其数量要比研究人员所说的少。
谷歌安卓安全负责人Adrian Ludwig在一篇文章中写道,谷歌已经创建了一个补丁并将其发送给安卓开源项目和制造商。同时他还说谷歌也已在调查索赔,来确定究竟有多少安卓设备处于危险之中。
”我们认为Nexus设备是很难被第三方应用利用的,“Ludwig写道。”此外,安卓5.0及以上的设备是受保护的,因为安卓SELinux策略有效防止第三方应用获取受影响的代码。同时,运行安卓4.4及更早版本的设备并不含有由Linux内核3.8带来的漏洞代码,因为新的内核在旧有安卓设备上并不常见。“
Perception Point研究小组还指出SELinux使其很难在安卓设备上执行漏洞利用,且Intel CPU的管理方式保护和管理方式访问阻止使其很难在Linux桌面和服务器上执行漏洞利用。
HyTrust首席架构师Steve Pate表示虽然有保护用户的功能,该概念验证代码还是增加了漏洞利用的风险。
”该漏洞发现者在一篇文章中清楚地展示了如何利用该漏洞,“Pate说道。”所需的代码量非常小,如今几乎所有人都能看到。鉴于给系统打补丁需要很长一段时间,漏洞利用的手段将比以往更甚。“
反恶意软件公司Bitdefender的高级威胁研究员Liviu Arsene称该威胁在降低,因为部署该漏洞利用代码非常困难,特别是在安卓上。
”对于这样的应用来说,只能通过远程将其放置于Google Play中,因为它会被审查出来并很快由社区或安全公司公布出来,“Arsene说道。”虽然用户很可能会从第三方应用商店中下载安装此类应用,不过该风险他们在过去就已经加以考虑了。“
不过,Rapid7 LLC工程主管Tod Beardsley说,它看起来并不像攻击者常用的漏洞类型,即使是在普通的Linux桌面上。
”内核漏洞是出了名的难以用于提升权限的,因为有很多东西都在攻击者的控制范围之外,“Beardsley说道。”它确实是一个缺陷,不过在整件事情上,它只不过引人注目了一下而已。已经公开的漏洞利用并不可靠,且犯罪分子不大可能将其跨平台自动化。我并不知道在没有关于如何实际操作该漏洞的具体描述的情况下,攻击者将如何在安卓设备上利用它。“
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
Google Play Protect如何改善Android安全性?
谷歌新安全平台Google Play Protect旨在提高Android应用安全性,那么,Google Play Protect中有哪些功能?它是否足以确保应用安全性?
-
谷歌尝试通过机器学习解决Android应用隐私问题
谷歌尝试通过利用机器学习来改进应用扫描,从而保护用户免受Android应用隐私侵犯和过多权限的问题,但对于这一做法是否有效,专家持有不同意见。
-
尴尬了:谷歌Android Samba应用仅支持不安全的SMBv1
近日谷歌首次推出其新的Android Samba应用,这显然不是好的发布时机,因为在不久前,在重大攻击事故中攻击者就利用了该应用中部署的不安全版本SMB协议。
-
未发现Android远程漏洞,谷歌Project Zero赏金计划“失败”了吗?
去年9月,谷歌设立Project Zero Prize项目,以最高20万美元奖金奖励Android安全贡献者。在立项半年后,未有任何针对Android的远程漏洞被提交……