Sikkerhetsselskapet Perception Point har oppdaget en sårbarhet i Linux-kjernen som berører mange Linux-baserte enheter med programvare fra 2012 eller senere. For sårbarheten er en del av koden som først ble tatt i bruk i versjon 3.8 av kjernen.
Blant de berørte enhetene er det store flertallet av Linux-baserte pc-er og servere, men også flere hundre millioner Android-enheter.
Root-aksess
Sårbarheten åpner for at en bruker får økte privilegier, det vil si root-tilgang. Men en slik sårbarhet kan potensielt utnyttes av skadevare når denne først får tilgang til systemet. I Android inkluderer dette trolig apper.
Brukere og administratorer av pc-er og servere vil innen kort tid kunne laste ned en sikkerhetsoppdatering til Linux-kjernen hvor denne sårbarheten fjernes.
Verre er det med Android-brukerne, hvorav de færreste mottar jevnlige sikkerhetsoppdateringer.
Millioner av brukere
Perception Point skriver at så mange som 2/3 av Android-brukerne kan være berørt, da sårbarheten berører Android 4.4 KitKat og nyere.
Sårbarheten skyldes en referanselekkasje i det som kalles for «keyrings»-funksjonaliteten. Keyrings er primært et middel som kan brukes av drivere til oppbevare eller mellomlagre sikkerhetsdata i kjernen, slik som autentiserings- og krypteringsnøkler.
I blogginnlegget til Perception Point er det nøye beskrevet hvordan dette kan utnyttes til å oppnå root-tilgang.
Ikke enkelt
Det understrekes dog at sikkerhetsteknologier som ASLR (Address space layout randomization), SMEP (Supervisor Mode Execution Protection), SMAP (Supervisor Mode Access Protection) og SELinux vil gjøre det langt vanskeligere, men ikke umulig, å utnytte sårbarheten.
SELinux ble tatt i bruk i Android i versjon 4.3 for å innføre en obligatorisk aksesskontroll for alle prosesser, også prosesser med root- eller superbruker-privilegier.