Serwis www.niedziela.be używa plików Cookies. Korzystając z serwisu bez zmiany ustawień przeglądarki wyrażasz zgodę na ich użycie. Aby poznać rodzaje plików cookie, cel ich użycia oraz sposób ich wyłączenia przeczytaj Politykę prywatności

Headlines:
Belgia: Własnościowe lub wynajem? Tak się mieszka w Belgii
Polska: Żony polityków ujawnią swój majątek? Zdecydują o tym... politycy
Decathlon zakończy działalność logistyczną w Willebroek. „Likwidacja 132 miejsc pracy”
Polska: Żabka zrobi konkurencję kwiaciarniom. Plan jest ambitny, ale nie bez szans
Belgia: Wielka bijatyka w więzieniu. „Rzucali nożami”
Polska: Przywłaszczył sobie portfel z pieniędzmi. Ta pazerność będzie go teraz kosztowała
Belgijski bokser mistrzem IBF w wadze superlekkiej
Brussels Airlines odwołuje 8 lotów w czwartek. Powodem strajk we Francji
Polska: Coraz więcej emerytur niższych od najniższych. Większość trafia do kobiet
Belgia: Pogoda na 24, 25 i 26 kwietnia

Tablety i telefony: Brudna Krowa wciąż straszy w Androidzie

Fot. Shutterstock Fot. Shutterstock

Dobrze wiemy, czego spodziewać się można po łatkach bezpieczeństwa od Microsoftu – i trzeba przyznać, ze firma z Redmond robi tu dobrą robotę, szczególnie w porównaniu do enigmatycznego i flegmatycznego Apple. A czego spodziewać się po łatkach bezpieczeństwa od Google? Niestety okazuje się, że niewiele. O problemach z dostarczaniem łatek na sprzęt z Androidem wiadomo od dawna, jednak nawet te urządzenia, które łatki dostają, nie zostają należycie zabezpieczone. W najnowszej listopadowej paczce brakuje poprawki do najważniejszej z odkrytych ostatnio podatności w Linuksie, czyli słynnej Brudnej Krowy (Dirty Cow).

10 dni Google dało Microsoftowi na załatanie luki w Windowsie – a gdy Microsoft nie zdążył, udostępniło publicznie informacje o luce, tłumacząc, że jest wykorzystywana przez cyberprzestępców. Wobec siebie jednak Google stosuje najwyraźniej inne miarki. W zestawie łatek wydanych dla urządzeń Nexus i Pixel nie ma łatki dla Brudnej Krowy, mimo że o tej podatności wiadomo już od 19 października.

Eksperci od bezpieczeństwa łapią się za głowę, podkreślając, że jako nie jest to zwykły błąd uszkodzenia pamięci, nie ma żadnych środków zaradczych, które mogłyby ochronić przed uzyskaniem przez wrogie oprogramowanie roota na urządzeniu z Androidem. Atak z wykorzystaniem Brudnej Krowy już jest masowo wykorzystywany przeciwko linuksowym serwerom (na szczęście większość dystrybucji zapewniła błyskawicznie łatki), opracowano też już w pełni działające exploity na Androida.

Google oczywiście może się tłumaczyć, że korzystający wyłącznie z oprogramowania dostarczanego przez Google Play są bezpieczni, ale to słabe tłumaczenie, niejednokrotnie już w sklepie tym niezależni badacze wykrywali aplikacje ukrywające w sobie złośliwy kod. Niektóre z tych aplikacji cieszyły się sporym powodzeniem – gierka Honey Comb została pobrana niemal milion razy, zanim Google usunęło ją ze swojego sklepu.

Co w takim razie zostało załatane? Najpoważniejsza jest kolejna luka w komponencie przetwarzania mediów (Mediaserver), pozwalająca na zdalne uruchomienie kodu (CVE-2016-6699), jako krytyczny błąd zostało też zaklasyfikowane podwyższenie uprawnień, przez błąd w bibliotece libzipfile. Do tego dochodzi zestaw łatek dla sterowników – GPU, systemu plików, dźwięku i kryptografii, łącznie 12 błędów określonych jako krytyczne (z czego jeden pozwalający na zdalne uruchomienie kodu).

Z braku łatki dla Brudnej Krowy niektórzy się jednak cieszą. Pozwala ona łatwo uzyskiwać roota na urządzeniu. To za jej sprawą udało się uwolnić sprzedawane w sieci Verizon najnowsze smartfony Pixel. Niestety póki co deweloperzy nie zdecydowali się udostępnić swojego narzędzia publicznie, zapewniają jedynie, że złamanie Pixela było tak łatwe, że nie było w tym żadnej zabawy.


09.11.2016 Dobreprogramy.pl

Dodaj komentarz

Kod antyspamowy
Odśwież