Serwis www.niedziela.be używa plików Cookies. Korzystając z serwisu bez zmiany ustawień przeglądarki wyrażasz zgodę na ich użycie. Aby poznać rodzaje plików cookie, cel ich użycia oraz sposób ich wyłączenia przeczytaj Politykę prywatności

Headlines:
Belgia: Tutaj przeprowadza się najwięcej obcokrajowców
Belgia: Młodzi-społecznościowi… „Korzysta z nich aż 90%”
Niemcy: Coraz więcej osób żyje samotnie
Belgia: Tutaj połowa mieszkań za mniej niż 202 tys. euro
Słowo dnia: Vrijwilligerswerk
PRACA W BELGII: Szukasz pracy? Znajdziesz na www.NIEDZIELA.BE (niedziela 20 lipca 2025, www.PRACA.BE)
Belgia: Palimy mniej, ćwiczymy więcej, ale też częściej oglądamy tv
Belgia: Flandria osiąga wysokie wskaźniki recyklingu
Uniwersytet w Antwerpii poszukuje uczestników do badań nad bakteriami w zlewie
Belgia: Coraz więcej wymuszeń i kradzieży w szpitalach!

Tablety i telefony: Brudna Krowa wciąż straszy w Androidzie

Fot. Shutterstock Fot. Shutterstock

Dobrze wiemy, czego spodziewać się można po łatkach bezpieczeństwa od Microsoftu – i trzeba przyznać, ze firma z Redmond robi tu dobrą robotę, szczególnie w porównaniu do enigmatycznego i flegmatycznego Apple. A czego spodziewać się po łatkach bezpieczeństwa od Google? Niestety okazuje się, że niewiele. O problemach z dostarczaniem łatek na sprzęt z Androidem wiadomo od dawna, jednak nawet te urządzenia, które łatki dostają, nie zostają należycie zabezpieczone. W najnowszej listopadowej paczce brakuje poprawki do najważniejszej z odkrytych ostatnio podatności w Linuksie, czyli słynnej Brudnej Krowy (Dirty Cow).

10 dni Google dało Microsoftowi na załatanie luki w Windowsie – a gdy Microsoft nie zdążył, udostępniło publicznie informacje o luce, tłumacząc, że jest wykorzystywana przez cyberprzestępców. Wobec siebie jednak Google stosuje najwyraźniej inne miarki. W zestawie łatek wydanych dla urządzeń Nexus i Pixel nie ma łatki dla Brudnej Krowy, mimo że o tej podatności wiadomo już od 19 października.

Eksperci od bezpieczeństwa łapią się za głowę, podkreślając, że jako nie jest to zwykły błąd uszkodzenia pamięci, nie ma żadnych środków zaradczych, które mogłyby ochronić przed uzyskaniem przez wrogie oprogramowanie roota na urządzeniu z Androidem. Atak z wykorzystaniem Brudnej Krowy już jest masowo wykorzystywany przeciwko linuksowym serwerom (na szczęście większość dystrybucji zapewniła błyskawicznie łatki), opracowano też już w pełni działające exploity na Androida.

Google oczywiście może się tłumaczyć, że korzystający wyłącznie z oprogramowania dostarczanego przez Google Play są bezpieczni, ale to słabe tłumaczenie, niejednokrotnie już w sklepie tym niezależni badacze wykrywali aplikacje ukrywające w sobie złośliwy kod. Niektóre z tych aplikacji cieszyły się sporym powodzeniem – gierka Honey Comb została pobrana niemal milion razy, zanim Google usunęło ją ze swojego sklepu.

Co w takim razie zostało załatane? Najpoważniejsza jest kolejna luka w komponencie przetwarzania mediów (Mediaserver), pozwalająca na zdalne uruchomienie kodu (CVE-2016-6699), jako krytyczny błąd zostało też zaklasyfikowane podwyższenie uprawnień, przez błąd w bibliotece libzipfile. Do tego dochodzi zestaw łatek dla sterowników – GPU, systemu plików, dźwięku i kryptografii, łącznie 12 błędów określonych jako krytyczne (z czego jeden pozwalający na zdalne uruchomienie kodu).

Z braku łatki dla Brudnej Krowy niektórzy się jednak cieszą. Pozwala ona łatwo uzyskiwać roota na urządzeniu. To za jej sprawą udało się uwolnić sprzedawane w sieci Verizon najnowsze smartfony Pixel. Niestety póki co deweloperzy nie zdecydowali się udostępnić swojego narzędzia publicznie, zapewniają jedynie, że złamanie Pixela było tak łatwe, że nie było w tym żadnej zabawy.


09.11.2016 Dobreprogramy.pl

Dodaj komentarz

Kod antyspamowy
Odśwież