Consigliato, 2024

Scelta dell'editore

Google crea una correzione per il difetto del kernel zero-day, dice che l'effetto su Android è molto esagerato

Un’app Android si blocca? Ecco come risolvere il problema senza disinstallarla

Un’app Android si blocca? Ecco come risolvere il problema senza disinstallarla
Anonim

Dopo essere stati colti di sorpresa dalla divulgazione di una grave imperfezione nel kernel di Linux questa settimana, Google ha sviluppato rapidamente una patch per Android e condivisa

Potrebbero essere necessarie settimane prima che i produttori di dispositivi inizino a rilasciare gli aggiornamenti del firmware che includono la correzione, ma non è un problema enorme dato che, secondo la valutazione di Google, il difetto non influisce su molti dispositivi Android per cominciare .

La vulnerabilità di escalation dei privilegi consente agli aggressori di ottenere il pieno controllo sui sistemi basati su Linux se hanno accesso a un account limitato o ingannano gli utenti nell'esecuzione di un'applicazione dannosa. È stato trovato da alcuni ricercatori del Perception Point israeliano per la difesa delle minacce.

[Ulteriori letture: Come rimuovere il malware dal PC Windows]

I ricercatori hanno informato i manutentori del kernel Linux e Red Hat prima di rivelare pubblicamente il problema martedì. Tuttavia, non hanno contattato il team di sicurezza di Android, nonostante sostengano che circa il 66% dei dispositivi Android sia potenzialmente vulnerabile.

La loro stima si basava sul fatto che il difetto riguardava tutte le versioni del kernel Linux dalla versione 3.8 in avanti e tale vulnerabile i kernel sono utilizzati in Android a partire dalla versione 4.4 (KitKat).

Tuttavia, nel mondo Android la versione del kernel di un dispositivo dipende più dalla scelta del produttore che dalla versione di Android installata su di esso. I produttori non aggiornano necessariamente il kernel durante la creazione del firmware basato sulle versioni Android più recenti, specialmente per i dispositivi meno recenti.

Adrian Ludwig, ingegnere capo della sicurezza di Android, mette il numero di dispositivi interessati molto più basso di Perception Point.

"Molti i dispositivi con Android 4.4 e versioni precedenti non contengono il codice vulnerabile introdotto nel kernel 3.8 di Linux, poiché quelle versioni più recenti del kernel [non] sono comuni su dispositivi Android precedenti ", ha affermato in un post del blog.

Inoltre, secondo Ludwig, i dispositivi che eseguono Android 5.0 (Lollipop) e più recenti sono protetti anche se usano kernel vulnerabili, perché quelle versioni di Android hanno il modulo del kernel Security-Enhanced Linux (SELinux).

La politica di SELinux Android in queste versioni impedisce a terze parti le applicazioni raggiungono il codice interessato, ha detto, aggiungendo che nessuno dei dispositivi Nexus di Google è affetto.

Ciò sembra contraddire sia i ricercatori di Perception Point, che hanno affermato che ci sono possibilità i modi per bypassare SELinux, e Red Hat, che ha dichiarato nel proprio advisory che SELinux non attenua questo problema.

Ludwig ha detto che la correzione creata da Google per questo difetto "sarà richiesta su tutti i dispositivi con una patch di sicurezza livello del 1 ° marzo 2016 o superiore. "

Tuttavia, ciò non costringe i produttori a integrarlo fino al 1 ° marzo o addirittura su dispositivi meno recenti. Non saranno in grado di pubblicizzare un livello di patch per il 1 marzo su quei dispositivi.

Il livello di patch è essenzialmente una stringa di data visualizzata nelle impostazioni di Android in "Informazioni sul telefono" che indica che il firmware contiene tutte le patch di sicurezza Android fino a quella data. Esiste solo nelle versioni più recenti di Android.

Top