Lỗ hổng hạt nhân Linux khiến các thiết bị Android gặp rủi ro

Ngày 21 tháng 1 năm 2016

Chỉ mới cách đây vài ngày, Perception Point, một công ty bảo mật mạng Israel, đã phát hiện ra lỗ hổng bảo mật zero-day trong hạt nhân Linux, cung cấp một số lượng máy chủ, máy tính để bàn và quan trọng nhất là các thiết bị di động được Android hỗ trợ . Một hacker muốn tận dụng lợi thế của lỗ hổng này, có thể có được các đặc quyền mức root trên một thiết bị và có thể truy cập trái phép vào dữ liệu hoặc thực thi mã theo ý muốn của mình.

Thông tin thêm về lỗ hổng hạt nhân Linux

Theo các chuyên gia, lý do cho lỗ hổng này nằm trong nhân Linux lõi , điều này cũng giống nhau trên các máy chủ, máy tính và các thiết bị Android. Lỗ hổng này, đã được gán tên CVE-2016-0728, được cho là đã tác động đến hơn 60% tất cả các thiết bị chạy Android. Ngẫu nhiên, lỗ hổng này xuất hiện lần đầu vào năm 2012 trong phiên bản Linux 3.8 và vẫn tồn tại trên cả hai hệ thống dựa trên Linux 32 bit và 64 bit .

Điều đáng lo ngại ở đây là lỗ hổng đã tồn tại gần 3 năm và có khả năng cho phép tin tặc kiểm soát trái phép các máy chủ chạy Linux, PC, Android và các thiết bị nhúng khác. Về cơ bản nó phát sinh từ cơ sở keyring của hạt nhân và cho phép các ứng dụng chạy dưới người dùng cục bộ để thực thi mã trong nhân. Điều này có nghĩa là lỗ hổng có thể đưa thông tin nhạy cảm của người dùng, bao gồm cả khóa xác thực và mã hóa, có nguy cơ bị phơi nhiễm.

Làm thế nào nó có thể đặt ra một mối đe dọa cho Android

Điều có khả năng có thể làm cho lỗ hổng này là một mối quan tâm lớn là nó ảnh hưởng đến tất cả các kiến ​​trúc, bao gồm cả ARM. Điều này tự động ngụ ý rằng tất cả các thiết bị Android chạy Android 4.4 KitKat trở lên đều bị ảnh hưởng bởi nó. Hiện tại, tài khoản này chiếm gần 70% tất cả các thiết bị Android.

Hệ điều hành Android đã được biết đến với mức độ phân mảnh cao và sự chậm trễ cập nhật. Google chia sẻ các bản vá bảo mật với nhà sản xuất thiết bị, sau đó áp dụng riêng cho họ. Công ty phân phối các bản cập nhật khác liên quan đến các mạng di động có liên quan. Để làm phức tạp thêm các vấn đề, hầu hết các thiết bị này chỉ nhận được hỗ trợ phần mềm trong thời gian 18 tháng, sau đó chúng không nhận được bất kỳ cập nhật hoặc bản vá nào khác. Điều này có nghĩa là nhiều người dùng thiết bị, đặc biệt là những người sử dụng thiết bị Android cũ hơn, có thể không bao giờ nhận được các bản cập nhật và sửa lỗi mới nhất.

Sự cố này dường như chỉ ra cho người dùng rằng các phiên bản Android cũ hơn sẽ không còn an toàn để sử dụng nữa và họ phải liên tục nâng cấp thiết bị của mình để trải nghiệm các tính năng bảo mật mới nhất và chức năng khác. Điều đó cũng sẽ là một giải pháp không thực tế đối với vấn đề - không phải ai cũng sẵn sàng tiếp tục thay đổi điện thoại thông minh hoặc máy tính bảng của họ một lần trong mỗi vài năm.

Cho đến nay, ngành công nghiệp di động đã tiếp xúc với các loại phần mềm độc hại di động đã phần nào không phức tạp. Cho đến nay, không có cuộc tấn công hack đã đặt ra một mối đe dọa thực sự, nghiêm trọng cho người dùng. Tuy nhiên, thực tế vẫn là Android là một mục tiêu mềm cho phần mềm độc hại và nó có thể chỉ là vấn đề thời gian trước khi ai đó tung ra một cuộc tấn công lớn vào các lỗ hổng hiện có của nó.

Linux và Google Plan cần làm gì

May mắn thay, mặc dù lỗ hổng tồn tại, không có tấn công hack nào được phát hiện. Tuy nhiên, các chuyên gia bảo mật hiện nay sẽ đào sâu hơn để tìm ra nếu lỗ hổng này được khai thác trong thời gian gần đây. Các nhóm bảo mật của Linux và Red Hat đã làm việc để phát hành các bản vá lỗi có liên quan - chúng sẽ có sẵn vào cuối tuần này. Tuy nhiên, có một số hệ thống có thể vẫn còn dễ bị tổn thương, ít nhất là trong một thời gian.

Google không thể đưa ra một câu trả lời ngay lập tức và dứt khoát như khi lỗ hổng sẽ được vá trong cơ sở mã Android. Hệ sinh thái này, là nguồn mở, sẽ tùy thuộc vào nhà sản xuất thiết bị và nhà phát triển để thêm và phân phối bản vá cho khách hàng của họ. Trong khi đó, Google, như thường lệ, sẽ tiếp tục phát hành bản cập nhật hàng tháng và sửa lỗi cho dòng thiết bị Android của Nexus. Các kế hoạch khổng lồ để hỗ trợ mỗi mô hình của nó trong ít nhất 2 năm sau ngày bán ban đầu trong cửa hàng trực tuyến của mình.