22:38
19/1/2016

Jak informują badacze, od 2012 roku, czyli od daty wydania kernela w wersji 3.8, w linuksowym mechanizmie keyring znajduje się błąd, który pozwala na eskalacje przywilejów do poziomu roota. Odkrywcy opublikowali kod exploita, a patch ma pojawić się jeszcze w tym tygodniu.

Z racji popularności Linuksa (dziesiątki milionów instalacji), problem dotyczy wielu urządzeń, nie tylko desktopów, ale i systemów wbudowanych, Internet of Things oraz smartphonów z Androidem. Badacze poinformowali osoby odpowiedzialne za bezpieczeństwo jądra Linuksa i niebawem pojawi się patch.

Warto zauważyć, że w przypadku Androida, dziura ta pozwala dowolnej aplikacji zainstalowanej na telefonie na wyskoczenie z sandboksa, czyli m.in. dostęp do danych innych aplikacji. Można też podejrzewać, że łatka na Androida, nawet jeśli pojawi się błyskawicznie, to nie zostanie szybko zainstalowana na wszystkich podatnych na atak smartphonach…

Kod exploita PoC znajduje się tutaj (wykonanie trochę zajmie, nawet kilkadziesiąt minut).

CVE-2016-0728 w akcji

CVE-2016-0728 w akcji

Odkrywcy dodają, że SELinux może utrudnić wykorzystanie luki, ale sugerują, że znają “tricki” które pozwolą ominąć jego mechanizmy ochronne. Do chwili wydania patchy warto więc rozważyć (jako utrudnienie dla ew. atakującego) instalację SELinuksa (który dostępny jest też dla Androida). Działanie exploita uniemożliwia także grsecurity i PaX. Jeden z użytkowników Reddita sugeruje również tymczasowe rozwiazanie w następującej postaci

echo 1 > /proc/sys/kernel/keys/maxkeys
lub
sysctl -w kernel.keys.maxkeys=1

Błąd otrzymał identyfikator CVE-2016-0728. Póki co, nie odnotowano wykorzystywania dziury w atakach w internecie, ale pewnie jest to kwestia godzin.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

121 komentarzy

Dodaj komentarz
  1. Bedą nowe rooty na Androida, yay!

  2. Czyż nie działają w ten sposób właśnie aplikacje do rootowania telefonu w celu robienia modyfikacji lub wgrania niezależnego ROMu? ;)

    • Dzięki temu zrotowałem ps’a.

  3. Mam ubuntu 15.04 , co robić jak żyć?

    • Mocno sugeruje #askbronek

    • Zainstaluj Windowsa. Wtedy ten exploit nie będzie działać. :D

    • Weź kredyt -> kup windowsa*

  4. W przypadku Androida może to być przydatne :)

  5. Zatem jak żyć / jak zabezpieczyć się teraz w przypadku serwerów z linuksem?

    • Czytałeś do końca czy nie bardzo? grsec + pax swoją droga na serwery zawsze używam grsec
      i polecam to każdemu świadomemu adminowi i nie tylko. Na kontach shellowych jest to standard inaczej była by rozpierducha

  6. Nie działa mi to na zadnym kompie, wszedzie sie po prostu zawiesza i tyle.

    • “the full exploit which takes about 30 minutes to run on Intel Core i7-5500 CPU”

    • Poważnie, 30 minut na takim sprzęcie? Większości telefonów z Androidem pewnie padnie bateria zanim to zdąży się wykonać. ;)

    • @pskosinski: przeproś za palnięcie głupoty. Wiesz czym jest gniazdko elektryczne?

    • @pskosinski: przepraszam i ja ;p Tobie chodziło o remote execution.

  7. dzięki

  8. Ciekawe, “u mnie nie działa” :D
    Linux 3.16.0-4-amd64 #1 SMP Debian 3.16.7-ckt20-1+deb8u2 (2016-01-02) x86_64 GNU/Linux

  9. Kubuntu 15.10 załatane :)

  10. Androidy od 5.0 w górę mają domyślnie SELinux na enforcing, o ile użytkownik nie zmieni kernela na taki, który ustawia permissive.

  11. U mnie też nie działa.
    Program się kończy i jestem w shellu user’a, który odpalił exploita.
    Mam jajko 4.0.5

  12. Czy ta dziura dotyczy też OpenBSD?

    • openbsd ma swoje jądro

  13. Jeżeli nie korzystam z tego mechanizmu w kernelu (czyli mam niewkompilowaną opcję SECURITY – Enable access key retention support), to rozumiem, że jestem bezpieczny? Nie mam w ogóle pliku /proc/keys, a exploit wyrzuca “function not implemented”.

  14. Zastanawia mnie co kieruje ludźmi, którzy publikują exploit przed wydaniem łatki…

    • fejm w wiadomych kręgach

    • jak to co ból tyłka fanbojów.

    • Jest też inny powód – kiedyś wielu badaczy czekało na łatę, ale developerzy danego oprogramowania często niesamowicie długo zwlekali z przygotowaniem łat. Dlatego zaczęto stosować terminy. Badacz wysyła info o luce i podaje termin, w którym informacja luce stanie się dostępna publicznie. Od czasu, gdy znaczna część badaczy zaczęła stosować tą metodę, średni czas, jaki zabiera developerom przygotowanie łaty, znacznie zmalał.

  15. Poprawka dla Minta już dostępna.

    • Najnowszy kernel, jaki mam na mincie 17.3 dostępny w repo to 3.19.0-32 zbudowany Oct 22 09:41:40 UTC 2015. Więc raczej poprawki nie ma

  16. Exploit na Slackware sprawdzony !!! Na Slackware nie działa!!! Sprawdzono losowo wybrane kernele – 4.4.0 oraz 3.18.11 !!!

    • 14.1 ma kernela 3.10.17. Chyba, ze mowisz o currencie, albo sobie sam skompilowales, zreszta to nie od distro tylko kernela i ewntualnych latek nalozonych na niego.

    • Oczywiście, że mówię o current, nie o systemie z 2013r (14.1)

  17. W przypadku androida to nie taki diabeł straszny…

    Po 1. exploit ten wykonuje się dość długo i zżera zasoby, więc zanim aplikacja by się do roota dobrała, przez długi czas zamulałaby porządnie telefon, o ile nie zawieszała.
    Po 2. google blokuje aplikacje do rootowania telefonów exploitami w google play – każda aplikacja w google play przechodzi kontrolę, która wykrywa znane exploity. Użytkownik by musiał więc taką aplikację zainstalować z zewnętrznego źródła
    Po 3. istnieje wiele exploitów, które są aktywne na bardzo dużej ilości telefonów i działają nawet szybciej – jakoś nie ma zbyt wielu aplikacji wykorzystujących to.

  18. na OpenSUSE Factory 13.2 z kernel 4.1.1 desktop tez nie dziala (nie zmienia uprawnien)

  19. Fun fact – chcialem odpalic na jakims serwerze gdzie ale wszystkie ktore znam maja kernele 2.6…

    • Jest tak stary, że nie jest wspierany przez wirusy.

    • 100/100

    • Damianie – od tego teoretycznie jest chyba ten. https://www.exploit-db.com/exploits/14814/
      PRZYPOMINAM JEDNAK: Nie zamawiane testy penetracyjne to włamanie za które możesz dostać solidną karę więzienia,a ja wszelką informację o powyższym exploicie podałem tu tylko w celach informacyjno-edukacyjnych i osobiście nie zgadzam się na wykorzystanie informacji w moim poście do tego rodzaju celów. Tak w ogóle – darmowe konta shell itp. podobno powinny mieć selinuxa,grsecurity,apparmour itp. albo przynajmniej solidne aktualizacje,więc to się na dobrą sprawę nie powinno (w teorii przynajmniej) udać.

    • Twój stary jest tak stary, że wisi Mojżeszowi piątaka

  20. komuś w ogóle zadziałał?
    próbowałem na CentOS 6 z kernelem 3.10.75-1.el6.elrepo.x86_64 #1 SMP, ale po “caling revoke…” mam nadal tego samego usera

  21. Smartfon. Smartfona. Nie mów że mówisz na telefon: telephon, telephona? ;)

    • A Ty mówisz “daj mnie telefona”?

  22. po testach Debian 8.2 z jajem 3.16.0-4-amd64 nie działa
    Mint oparty o Debiana jessie/sid jajo 3.13.0-37-generic nie działa
    Rassbian 7.8 z jajem 4.1.13-v7+ równierz nie działa
    @niebezpiecznik-pl wołam bo pewno was to interesuje
    whoim nie działało więc próbowałem stworzyć plik w /etc 3x dostałem odmowę z uwagi na brak dostępu i znak zachęty był $ jeśli źle rozumiem wyniki poprawcie mnie proszę

    • trzeba było wykonac whoami a nie whoim ;)

  23. Skoro na KUbuntu, Mint, OpenSuse nie zaskakuje dziura to Fedora raczej tym bardziej jest załatana zanim ten exploit był mainstream.
    Ciekawostka, jeśli mnie pamięć nie myli, zdarzało się, że Terminal czasami mi przy różnych okazjach krzyczał coś, że mu nie pasuje z Keyringiem, ciekawe czy ma to związek? :P (raczej nie, ale kto to tam wie).
    Po raz kolejny Niebezpiecznik.pl pokazał jak się publikuje problem. Daje się fakty i źródło a nie krzyczy na pół internetu “OMG WIRUS NA LINUKSA AAAA!” po czym w komentarzach widzimy linijek sztuk jedna lek na tą “przypadłość”:
    “chmod -x -R /home/user” (za user wstawiamy oczywiście nazwę naszego katalogu domowego).
    Wszystkie “wirusy” mogą nas wtedy pocałować…w dowolnie wybrane miejsce ;)

    • -x ? czemu chcesz sie pozbawic przeglądania katalogu domowego?

    • -x zabiera prawa wykonywania, nie czytania :P
      To trochę okrutna metoda, wiem, ale 100% skuteczna, 100% foolproof.

    • No nie, dla folderów x to prawo przejścia, więc nawet nie wejdziesz…

      Oprócz tego dla folderów r to wyświetlanie listy plików, w to jej modyfikowanie.
      Mając tylko x, przejdziesz do folderu, ale nie wyświetlisz listy plików – możesz więc się dostać tylko do tego, do czego znasz nazwę (a dalej zależy od tego czegoś uprawnień).
      Mając tylko r, nie przejdziesz do folderu, ale wyświetlisz jego listę plików. Poza tym nic, bo nie możesz tam wejść.

      Polecam się pobawić, dopiero wtedy człowiek zaczyna rozumieć jak to dokładnie działa. Mogę podesłać ćwiczenie pierwszego roku informatyki PW, jeśli ktoś jest chętny.
      Zrozumienie jak foldery są przechowywane na dysku też pomaga – właśnie mnie olśniło, że tak naprawdę uprawnienia są takie same, a różnice wynikają z wyglądu katalogów.

    • Hm, faktycznie zrobiłem gafę, zła kolejność poleceń to raz, dwa chyba deko zła składnia w przypadku machlowania całym katalogiem i wgłąb.
      Trzeba by bardziej coś w kierunku…
      chmod -R -x [cel]
      Acz też nie do końca, zdaje się, że zamiast -x powinna w takim wypadku być pełna wersja uprawnień czyli…bodaj…
      chmod -R -rw-rw-rw- [cel]
      Jak się tak dłużej zastanowić to chyba zawsze można próbować wersją cyfrową aka “satan time”.
      chmod -R 666 [cel]
      Co powinno do porządku zabrać TYLKO prawa wykonywania (execute) nie pozbawiając praw czytania i zapisywania (read, write).

    • @Ktosiek – ja jestem chętny, wystawisz gdzieś ten plik?

    • Oj ludzie, ludzie, żadne chmod, bo to każdy user może sobie bezproblemowo z powrotem ustawić. Tak na serio należy mieć home na osobnym filesystemie i montować go z opcją noexec.

      Inna rzecz, że na normalnych desktopach jest to wielce niepożądane, bo np taki Steam i podobne pakuje się do home użytkownika i tam trzyma pliki.

  24. Tak mi przykro.

  25. Fedora 23 – nie działa

  26. Tak mnie kusi, aby postawić hotspot na Lumii i wykonać ten kod zdalnie na smartfonie jednego ze znajomych, którego nienawidzę :D

    • “Mam znajomych których nienawidzę” … zastanów się co piszesz. Zamiast marnować energie na nienawiść zobacz co masz zadane – ferie się skończą i będziesz musiał wrócić do gimnazjum.

    • Zdalnie!? Czytałeś art. ?

    • O kuźwa, ale sweterek.

    • @Radek: zapytam z ciekawości: wersja angielska twojej stronki była przepuszczona przez translator czy mamy obecnie taki marny poziom nauczania języka angielskiego w szkołach? Drugie pytanie: chcesz subskrypcję na telefoniczny gay party line? +48 729 176 681 (Orange)
      +48 726 150 295 (Plus)

    • @lolek @mikel @Ninja Widać, że nie macie poczucia humoru. Co do stronki to częściowo przez translator, bo nie za bardzo znam angielski. Zmieniłem to co mi nie pasowało. Ważne, że da się coś zrozumieć. Co do telefonów to chyba normalne, że podaje się na stronie numer telefonu. Nie dawno się to przydało, gdy znajomy szukał pracownika na kilka dni, a nie miał do mnie numeru. Pierwsza pozycja w Bingu i Google po wpisaniu imienia i nazwiska się przydaje ;) Jak na razie chyba nie ma darmowego sposobu, żeby ktoś mógł zadzwonić przez zamaskowany numer.

  27. Czekam na posty typu “Po co instalowałeś tego g… zabugowanego windowsa, tylko LINUX!!!!!111 Będziesz bezpieczny”

    • Chciałbyś.Po prostu:
      https://www.symantec.com/security_response/vulnerability.jsp?bid=78513
      https://technet.microsoft.com/en-us/library/security/ms15-135.aspx
      http://www.cvedetails.com/cve/CVE-2014-4113/
      a więcej ? Nie chodzi o to,że nie mogę.Nie chce mi się dokładnie szukać.

    • kez87 – Touche :D
      Pomijamy oczywiście wielki stos “spy glass” od Windows bodaj 7 wzwyż. Oczywiście to nie jest szpiegowanie, to tylko anonimowe informacje w celu usprawnienia pracy systemu i ukierunkowanie ofert i reklam do potrzeb użytkownika…
      …Jeny, nie potrafię zachować miny świadczącej, że właśnie tak jest, nie oszukujmy się, szpiedzy za 3 grosze :D
      Dorzućmy do tego te dziury w zabezpieczeniach i w sumie nie zastanawiamy się
      “CZY jestem podsłuchiwany?”
      a raczej w kierunku
      “ILE osób i/lub instytucji mnie podsłuchuje?”
      :)

  28. A jak się ma sprawa w przypadku Mac’ów i iPhone’ów? Te urządzenia pracują pod kontrolą OS opartego na linux’ach, czy ten 0-day też ich dotyczy? Czy tez Apple tak daleko odeszło od swych przodków, że to zagrożeniu jest dla nich nieistotne?

    • OS X i iOS były oparte na BSD a nie Linuxach ;)

    • System na Macach i iPhone’ach nie jest oparty na linuxie.

    • UHM. System Japcoka / Ogryzka / whatever jest oparty na “super-bezpiecznych” BSD. Co świadczy notabene,że złe nawyki programistów i adminów mogą rozwalić bezpieczeństwo nawet najlepszego systemu…

    • A wy nie wiecie, że if x != windows then x = linux ? ;p

  29. he he a zabrakło jednej linijki w kodzie kernel’a ciekawe czy ktoś tego nie zauważył, czy tak miało być ( NSA ), warto przeanalizować historię na githubie Linus’a i ludzi, którzy w tym czasie grzebali w tym miejscu:

    https://github.com/torvalds/linux/commi/23567fd052a9abb6d67fe8e7a9ccdd9800a540f2

    Linus dzisja w nocy dodał poprawny kod do głównego drzewa, na ubuntu było szybsze łatanie około 18 wczoraj canonical wydał nowe kernele do wszystkich wydań, ludzie łatali na potęgę bo transfer z serwerów ubuntu był bardzo wolny, ale androidy to masakra niektóre ( prawie wszystkie ) nie dostaną nigdy łaty…

  30. Poprawcie w moim nieopublikowanym wpisie brakującą w odnośniku literkę t na końcu złamania linka powinno być commit , bo link nie będzie działał, prawidłowy link:

    https://github.com/torvalds/linux/commit/23567fd052a9abb6d67fe8e7a9ccdd9800a540f2

  31. ubuntu 14.04 lts

    $ ./cve_2016_0728 PP1
    uid=1000, euid=1000
    Increfing…
    finished increfing
    forking…
    finished forking
    caling revoke…
    Killed

  32. Ani Maci ani iPhony nie pracują na OSach opartych na linuxie. Poczytaj trochę. Przede wszystkim o tym czym jest Linux a czym UNIX.

    • Co to są ‘maci’?

  33. Czy dobrze kombinuję, że jeżeli do upgradu jest kernel, to żeby poprawka zaczęła działać konieczny jest restart systemu/serwera?

    • Powinieneś. To jest najpewniejszy sposób, żeby komputer używał najnowszej wersji, a nie tej którą akurat ma w RAMie.

    • Tak, dwie rzeczy w kosmosie wymagają restartu w przypadku Linuksa:
      – Kernel update.
      – Paczki karty graficznej (z powodu modułu Kernela, patrz wyżej).
      Być może są jeszcze jakieś pojedyncze wyjątki, ale to mniejszość statystyczna :P

    • No nie, tak bardzo na upartego to nie trzeba, istnieja takie pokemony jak kexec, kSplice, kpatch itd ktore umozliwiaja “live patchowanie” kernela – w praktyce to jest takie nie do konca live, ale prawie live z dokladnoscia do kilku sekund nieresponsywnosci serwera. https://en.wikipedia.org/wiki/Ksplice

      Oprocz tego afaik to chyba od jaja 4.2 live patchowanie jest wspierane tak bardziej natywnie na poziomie samego kernela

    • Okej wycofuję się w takim razie, mam zbyt przestarzałe informacje (plus nawyki od bodaj 12 lat Pingwinowania się z Linuksem :D).
      Damian ma rację jak najbardziej.
      Hm w takim razie hipotetycznie instalacja paczek “własnościowych” (tak to chyba nazywają) do kart graficznych nVidia i AMD za pomocą tych rzeczy, o których mówisz ma szansę również zacząć działać bez resetu.
      Co naprawdę, tyle resetów, które muszę naprawdę zrobić na kompie pod Linuksem jest tak mała, że nie przeszkadza mi to :P .

  34. Przecież to jest local więc o jakich atakach w Internecie mowa?

  35. A apple to nie jest przypadkiem któreś BSD czy inny mach? To jest zupełnie inny kernel.

  36. może kurczaki jakaś instrukcja jak to (zabezpieczyć ) zrobić na telefonie z and 2.2.3? Bo taki tekst to wygląda tylko na reklamę najnowszych telefonów z androidem 5.0. Artykuł sposnsorowany?

  37. Mam jajko 4.2 mogą mi naskoczyć!

    • Baju baju – nawet w aktualnych na dziś źródełkach 4.4 z kernel.org tej linijeczki kodu nadal brakuje.Może jak uaktualnią tą wersję z 10 stycznia (w przypadku 4.4) będzie jak trzeba,póki co jest jak jest.

  38. Na archu z 4.3.3-2-ARCH też nie działa.
    Czy to w ogóle na jakimkolwiek systemie działa? Czy to jakaś bzdura z tym exploitem?

  39. A co oznacza PP1?

  40. Nie działa na:
    3.16.0-4-amd64 #1 SMP Debian 3.16.7-ckt20-1+deb8u3 (2016-01-17) x86_64 GNU/Linux

    Widzę że jak sprawa dotyczy Linuksa, to jest tak niesamowicie rozdmuchana (I DOBRZE!), że zanim cokolwiek złego ma się wydarzyć…powstaje odpowiednia łatka. Ciszę się, że wybrałem go jako podstawowe środowisko, i mam nadzieje, że tak już będzie zawsze.

    • Dokop się do artykułów na dziwnych portalach krzyczących o wirusie na Linuksa. Tam to dopiero bajki opowiadają :D

  41. Centos 7.1 – exploit nie działa.

  42. Exploit działa na Ubuntu 14.04 z kernelem 3.13.0-53.89, z 3.13.0-74.118 nie działa i prowadzi do kernel panica (nie od razu) :).
    Na Debianie 3.16.7-ckt11-1+deb8u3 jest OK.

    Nie wystarczy bezmyślnie skompilować, pewne parametry są zależne od kernela i za każdym razem trzeba je poprawić.

  43. Czemu wpierw publikują exploit, a później patch…

    MS jak poinformował o dziurze z Hyper-V to wypuścił łatę (CVE-2015-2361, CVE-2015-2362)…

  44. Czytajac commenty I z wlasnego doswiadczenia dochodze do pytania – czy KOMUKOLWIEK poza autorem screena to dziala w ogole??? odpalilem na pierdyliardzie roznych susow I archow I nic, dalej shell usera.

    • Mi się udało. Patrz komentarz wyżej.

    • A wiadomo jakie poprawki trzeba wprowadzic zeby dzialalo dla danego kernela? Czy to nie jest robota na szybko?

  45. A warto zauwazyc ze naprawde nie mam jakiegos super aktualnego systemu, bardzo rzadko cokolwiek aktualizuje na susach, przewaznie instaluje I mam wszystko gdzies, mam wczesne 4.x albo ostatnie 3.x no I nie pyka nigdzie.

    • No bo to działa już na zaaktualizowanym systemie…

  46. małe sprostowanie do artykułu, cyt:
    “łatka na Androida, nawet jeśli pojawi się błyskawicznie, to nie zostanie szybko zainstalowana na wszystkich podatnych na atak smartphonach…”

    no niestety, powinno być:
    “łatka na Androida, nawet jeśli pojawi się błyskawicznie, to zostanie zainstalowana jedynie na nielicznych podatnych na atak smartphonach w bliżej nieokreślonym terminie… winna jest tu polityka aktualizacji androida”.

    • Proponuję zmienić końcówkę na: “winna jest tu polityka wydawania aktualizacji przez producentów”

    • no nie przez producentów. zobacz na peceta i windowsy czy linuxa. producenci wypuszczają łatki do sterowników swoich urządzeń, ale system jest zawsze łatany bezpośrednio przez producenta. w przypadku androida wszystko jest od d* strony :(

    • No nie do końca
      weźmy sobie jakieś routery zapomniane przez producenta z jajkiem na pokładzie i z blokadą ustawioną przez tegoż producenta.
      I co? masz łatkę na jajko? no masz, możesz załatać ? a no nie.
      Kto więc winny? producent
      Gro producentów zamyka andki, bo tak, i nie poradzisz. Na poniektóre “maszynki” możesz wgrać (dzięki hakom) cyjanogena czy coś w podobie i wtedy już załatanie jajka to nie problem. Prawda?

      Można się jedynie czepiać że andek nie ma automatycznego updatu systemowego, tyle tylko że to i tak do poziomu jajka by nie mogło by się odwoływać (choćby przez mnogość jajek i sterów własnościowych, a i zapewne producenci by coś kombinowali by się nie dało, bo celowe postarzanie produktu itd).

  47. Nie polecam testować tego na proxmoxe.
    Odpalilem na jednej z wirtualek, na lxc i spowodowal crash calego serwera.

  48. Odpaliłem to na daawno nieaukualizowanych (zabawki na wirtualkach) Centos7 i Debian8, na żadnym nie przeszło.

  49. Co to za parametr PP1, nazwa pliku keyring czy jak?

  50. gdyby nie ten obrazek z terminalem to bym pewnie ten post pominął . Thx :)

  51. Linux Device-56194A 4.0.0-kali1-amd64 #1 SMP Debian 4.0.4-1+kali2 (2015-06-03) x86_64 GNU/Linux

    Nie działa.

  52. Bujda a nie exploit, nigdzie nie działa.

  53. Nie powinno być wielkiego problemu z Androidami. One wszystkie mają strasznie stare jądra. Na przykład mój Android 4.4 ma jądro 3.0.80+.
    Różne źródła różnie podają ale Android poniżej 4.4 na pewno nie będzie miał jądra 3.8, a najprawdopodobniej dopiero android 6.0 (i może 5.0) mają >=3.8.
    Nie wliczam tu oczywiście osób, które sobie ręcznie kompilowały jądro, ale zakładam że takie osoby raczej się orientują i je zaktualizują.

    • Nexus 5, Android 6.0.1, ma wersje jądra 3.4.0 więc do 3.8 jest bardzo daleko

    • Wydaje mi się, że aktualizacja Androida nie musi oznaczać aktualizacji jądra. Ja mam Samsunga A5 (Oryginalnie KitKat) i po aktualizacji do Androida 5.0.2 mam jądro 3.10.49.
      Polecam wygóglać “Which Android runs which Linux kernel?” i pamiętać, że producenci mają sporą dowolność.

  54. Linux valinor 3.16.0-4-amd64 #1 SMP Debian 3.16.7-ckt11-1+deb8u4 (2015-09-19) x86_64 GNU/Linux

    +1 dla “u mnie nie działa”

    Czyżby zasługa systemowo ustawionego

    $ cat /proc/sys/kernel/keys/maxkeys
    200

    ?

    —-

    uid=1000, euid=1000
    Increfing…
    finished increfing
    forking…
    finished forking
    caling revoke…
    uid=1000, euid=1000
    $

    • W sensie gdy to jest ustawione na 200 to jest dobrze czy zle?

    • Strzelam!
      Maxkeys 200 == “Maksymalnie przydziel numerki 1-200” ? (ew 0-199).
      Nie bijcie proszę :P


    • /proc/sys/kernel/keys/maxkeys
      /proc/sys/kernel/keys/maxbytes

      These files hold the maximum number of keys that each non-root user may
      have and the maximum total number of bytes of data that each of those
      users may have stored in their keys.”

      Źródło: https://www.kernel.org/doc/Documentation/security/keys.txt

      Im mniej kluczy, tym mniejsze prawdopodobieństwo, że zadziała exploit.

      Dlatego jako fixzaproponowali maxkeys=1, żeby nie udało się stworzyć kopii klucza (od tego zaczyna exploit).

  55. Jedyna rzecz ktora mnie zastanawia to dlaczego ten blad nie zostal wykryty przez COVERITY???

  56. tak przy okazji, nie chce się mi bawić w fleshowanie mojego starego tableta nieznajomym softem i może zniszczenia obrazu recovery, zna ktoś jakiś prosty kod exploita do przejęcia root na androidzie Linux version 3.10.20 (liujie@ubuntu) gcc v. 4.7 ?

  57. Jest wykorzystywany od przynajmniej 2.5 roku. Więc stwierdzenie, że póki co nie wykorzystano jest nieobiektywne. Co pochwalił się exploit w logach Linuxa: Hej tu jestem, nie złapiesz mnie?

  58. Nie na eskalację, tylko na podniesienie (ang. elevation) :)

  59. W jaki sposób SELinux (powiedzmy na CyanogenModzie, gdzie jest domyślnie ENFORCING) broni przed tym atakiem?

    • Jakiś dowód?

  60. Android jest pełny dziur (zwłaszcza te starsze, nieaktualizowane telefony). Dobrze, że nie mam już więcej styczności z tym systemem xD
    Windows 10 mobile rulz

    • A, no faktycznie to jestes teraz w duzo lepszej sytuacji xD

  61. Mi to się nawet nie kompiluje. Żadnych błędów, żadnych efektów.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: