Linux內(nèi)存復(fù)制技術(shù)
上個(gè)月末,我們報(bào)告了一個(gè)非常關(guān)鍵的Linux漏洞,這個(gè)漏洞允許root用戶在任何Android設(shè)備上進(jìn)行訪問(wèn),此特權(quán)提升漏洞已在Linux內(nèi)核中存在9年。 但是,它在上個(gè)月引起了廣泛關(guān)注。 此漏洞的名稱為Dirty Cow,在Linux Bug Tracker系統(tǒng)中分配為CVE-2016-5195。
通過(guò)利用Dirty Cow漏洞,用戶可以利用涉及在寫入Linux內(nèi)存復(fù)制技術(shù)時(shí)復(fù)制的競(jìng)爭(zhēng)條件的錯(cuò)誤。該錯(cuò)誤使用戶可以實(shí)際訪問(wèn)通常是只讀的內(nèi)存映射。當(dāng)我們撰寫此問(wèn)題時(shí),它已經(jīng)在Linux內(nèi)核中進(jìn)行了修補(bǔ),但是,希望其設(shè)備安全的Android用戶對(duì)于11月的安全更新并不是很幸運(yùn)。
Android OEM可以控制在他們出售的任何手機(jī)上修補(bǔ)他們想要的任何東西。例如,黑莓實(shí)際上在Google每月的Android安全更新中包括QuadRooter漏洞之前對(duì)其進(jìn)行了修補(bǔ)。但是,大多數(shù)OEM都將等待Google發(fā)送補(bǔ)丁程序,然后,少數(shù)OEM(如LG和Samsung)將包含一些自定義軟件特有的補(bǔ)丁程序。
Android的高級(jí)副總裁Hiroshi Lockheimer在一次采訪中證實(shí),谷歌通常會(huì)在將Android漏洞發(fā)布給制造商后一個(gè)月對(duì)補(bǔ)丁進(jìn)行修補(bǔ)。洛克海默繼續(xù)告訴我們,安全補(bǔ)丁首先發(fā)布給Android OEM,然后一個(gè)月后,它們將發(fā)布給Nexus和Pixel設(shè)備。這對(duì)于Android OEM來(lái)說(shuō)是一件公平的事情,因?yàn)樗顾麄冇袝r(shí)間實(shí)施和測(cè)試這些補(bǔ)丁,但是它可能使用戶在整個(gè)月(或更長(zhǎng)的時(shí)間)內(nèi)都面臨安全漏洞。
因此,我們很可能會(huì)在12月針對(duì)Android的安全更新中看到對(duì)Dirty Cow漏洞的修補(bǔ),并且Google發(fā)言人與ArsTechnica確認(rèn)了這一時(shí)間表。