Gli Ingegneri informatici di Perception Point hanno scovato un gravissimo bug che colpisce, nel profondo, Linux e persino (condividendo il medesimo Kernel con qualche piccola modifica) Android. Ma il lato più triste della storia consiste nel fatto che il bug fosse presente già dal 2012. Andiamo a vedere di cosa si tratta.
0-day local privilege escalation vulnerability
Questo il nome della vulnerabilità che sembra affliggere il Kernel Linux e Android fin dalla versione 3.8, un bug di grave entità che sembra quindi affliggere milioni di server Linux e circa il 66% dei dispositivi Android secondo gli esperti di Perception. Il codice per poter sfruttare il bug è disponibile liberamente su GitHub a questo indirizzo. Il codice, pensate, è lungo meno di 200 linee e permette di ottenere facilmente i permessi ROOT sul sistema, potendo quindi accedere alla totalità del sistema in assoluta libertà, con infinite possibilità di danno.
Volendo cercare di spiegarvi, in maniera semplice, in cosa consiste il bug, possiamo dire che tutto è iniziato grazie alla mancanza di un riferimento all’interno del sistema di chiavi (il sistema che gestisce le password e i privilegi d’accesso Linux e Android), permettendo quindi l’ottenimento del ROOT.
Sistemi quasi completamente vulnerabili
Volendo spargere un po’ di sale all’interno di questo interessante articolo, voglio farvi qualche esempio in caso d’attacco da parte di un malintenzionato, così da farvi capire la gravità o meno della situazione.
- Server Linux: per attuare l’attacco, serve obbligatoriamente l’accesso locale;
- PC Desktop Linux senza SMEP/SMAP/SELinux: liberamente attaccabili;
- PC Desktop Linux con SMEP/SMAP/SELinux: sembrano essere sicuri;
- Dispositivi Android senza SMEP/SMAP/SELinux: basta installare un’app per prendere il controllo del sistema. Dalla qualità costruttiva dell’app dipenderà la “qualità” del controllo;
- Dispositivi Android con SMEP/SMAP/SELinux: sembrano, almeno per ora, sicuri.
Dovrebbe arrivare entro oggi una patch correttiva per i sistemi, fate quindi attenzione ad aggiornare il vostro Kernel il prima possibile. Altre informazioni riguardo al bug a questo indirizzo.