一家以色列安全公司在 Linux 内核中发现了一个重大的安全漏洞(CVE-2016-0728),它已经存在了将近三年。影响到了成千上万的 Linux 服务器和 Linux 桌面计算机;此外,近 70% 的 Android 手机和平板也受此漏洞影响。

漏洞情况

在 Perception Point 发表的一篇文章中说,该漏洞出现在 Linux 钥匙环 keyring 中,钥匙环用于存储认证信息、加密密钥、安全数据和其它敏感信息。简单来说,该漏洞允许攻击者提升普通本地用户的权限,获得设备的 root 权限。关于该漏洞的深入的描述,可以见此文章

这很可怕,获得了 root 权限的攻击者可以在设备上做任何事情,包括安装恶意软件、删除文件、读取敏感信息等等。而在有该漏洞的 Android 设备上得到 root 权限很简单,只需要用户点击某个恶意链接或扫描二维码,下载并打开来路不明的恶意应用就会受到攻击。

谁会受到影响?

据 Perception Point 掌握的数据,目前还没有人受到该漏洞的攻击。这让人稍有安慰,但是有大量的设备都暴露在该安全漏洞之下,存在潜在的被攻击风险。

“虽然我们和内核安全团队没有观察到对此安全漏洞的攻击,但是这个安全漏洞暴露在外,随时有可能被利用”, Perception Point 的文章说,“我们建议安全团队检查受影响的设备,并尽快实施补丁”。

成千上万的运行 Linux 内核 3.8 及其以上版本的 Linux 桌面计算机和服务器会受此漏洞影响,而由于 Android 继承了部分 Linux 内核的代码,所以该漏洞也影响到了 Android 4.4 及其以上版本的设备。截止到目前,估计有超过 69.4%的 Android 设备受此影响,这已经远超安全研究人员的预计。简单的来说,如果你是两年内购买或升级的 Android 设备,那么你的设备是肯定受影响的。

Google 回应了 Perception Point 的发现,并已经发布安全补丁交付给了合作厂商,称其实受到影响的设备“明显少于最初报道的”数量。

“我们确信 Nexus 设备不会因这个漏洞而受到第三方应用的影响”,Google 的 Adrian Ludwig 写到,“此外,Android 5.0 及其以上版本是受保护的,因为其上的 SELinux 策略会防止第三方应用访问到这些有问题的代码。还有,运行 Android 4.4 及更旧版本的设备也不包含这些有问题的代码,它们是在 Linux 内核 3.8 版本引入的,这些新的内核版本并不能用在旧的 Android 设备上。”

有多严重?

这个已经潜伏了近三年的安全漏洞非常严重,特别是 Perception Point 已经提出了验证该漏洞概念的代码。

好消息是,在 Linux 公司方面,Red Hat 和 Ubuntu 已经发布了更新,现在管理员们可以更新补丁了。

而 Android 方面有些复杂。虽然 Google 已经启动了按月发布安全更新的计划,但是该公司并没有说这次的补丁是否会出现在2月份的更新中。即便发布,这个补丁也需要通过复杂的过程才能更新到那些 Android 定制厂商的设备中。换句话说,没有人能告诉你什么时候所有受影响的 Android 设备才会更新完成。

不过,好在你只要不点击可疑链接或扫描来路不明的二维码去下载安全性未知的应用,就可以免受该漏洞的影响。而一旦有了相关的安全更新,尽快更新就好。

已有 6 条评论

  1. 还好有漏洞会被人知道! —— 浩浩君 [Chrome 45.0|Windows 7] 发表。
  2. 以各安卓厂商的尿性,基本没戏 —— 来自广东广州的 Chrome 47.0|Windows 7 用户 发表。
  3. 是不是能运行主线内核就可以自主更新内核? —— zxciddee [Maxthon 4.0|Windows XP] 发表。
  4. 谁说没人遭受攻击,我同学的vivo前几天刚刚遭受了,也是因为点击了QQ群里的链接,现在手机一开机就不敢看,飞行模式下WiFi都能自己打开并下载安装应用…  …手机已成废品, —— 来自117.136.70.205的 Sina Weibo 5.7|Android 5.0 用户 发表。
  5. 这这。。。 —— linux [Chrome 47.0|Mac 10.11] 发表。
  6. 自动打开WIFI~~都不知道什么程序打开的~~ —— ak2008 [Chrome 48.0|GNU/Linux] 发表。

添加新评论