[ENG] By using this website you are agreeing to our use of cookies. [POL] Korzystając z naszej strony, wyrażasz zgodę na używanie przez nas cookies [NED] Door gebruik te maken van onze diensten, gaat u akkoord met ons gebruik van cookies. OK
Dobrze wiemy, czego spodziewać się można po łatkach bezpieczeństwa od Microsoftu – i trzeba przyznać, ze firma z Redmond robi tu dobrą robotę, szczególnie w porównaniu do enigmatycznego i flegmatycznego Apple. A czego spodziewać się po łatkach bezpieczeństwa od Google? Niestety okazuje się, że niewiele. O problemach z dostarczaniem łatek na sprzęt z Androidem wiadomo od dawna, jednak nawet te urządzenia, które łatki dostają, nie zostają należycie zabezpieczone. W najnowszej listopadowej paczce brakuje poprawki do najważniejszej z odkrytych ostatnio podatności w Linuksie, czyli słynnej Brudnej Krowy (Dirty Cow).
10 dni Google dało Microsoftowi na załatanie luki w Windowsie – a gdy Microsoft nie zdążył, udostępniło publicznie informacje o luce, tłumacząc, że jest wykorzystywana przez cyberprzestępców. Wobec siebie jednak Google stosuje najwyraźniej inne miarki. W zestawie łatek wydanych dla urządzeń Nexus i Pixel nie ma łatki dla Brudnej Krowy, mimo że o tej podatności wiadomo już od 19 października.
Eksperci od bezpieczeństwa łapią się za głowę, podkreślając, że jako nie jest to zwykły błąd uszkodzenia pamięci, nie ma żadnych środków zaradczych, które mogłyby ochronić przed uzyskaniem przez wrogie oprogramowanie roota na urządzeniu z Androidem. Atak z wykorzystaniem Brudnej Krowy już jest masowo wykorzystywany przeciwko linuksowym serwerom (na szczęście większość dystrybucji zapewniła błyskawicznie łatki), opracowano też już w pełni działające exploity na Androida.
Google oczywiście może się tłumaczyć, że korzystający wyłącznie z oprogramowania dostarczanego przez Google Play są bezpieczni, ale to słabe tłumaczenie, niejednokrotnie już w sklepie tym niezależni badacze wykrywali aplikacje ukrywające w sobie złośliwy kod. Niektóre z tych aplikacji cieszyły się sporym powodzeniem – gierka Honey Comb została pobrana niemal milion razy, zanim Google usunęło ją ze swojego sklepu.
Co w takim razie zostało załatane? Najpoważniejsza jest kolejna luka w komponencie przetwarzania mediów (Mediaserver), pozwalająca na zdalne uruchomienie kodu (CVE-2016-6699), jako krytyczny błąd zostało też zaklasyfikowane podwyższenie uprawnień, przez błąd w bibliotece libzipfile. Do tego dochodzi zestaw łatek dla sterowników – GPU, systemu plików, dźwięku i kryptografii, łącznie 12 błędów określonych jako krytyczne (z czego jeden pozwalający na zdalne uruchomienie kodu).
Z braku łatki dla Brudnej Krowy niektórzy się jednak cieszą. Pozwala ona łatwo uzyskiwać roota na urządzeniu. To za jej sprawą udało się uwolnić sprzedawane w sieci Verizon najnowsze smartfony Pixel. Niestety póki co deweloperzy nie zdecydowali się udostępnić swojego narzędzia publicznie, zapewniają jedynie, że złamanie Pixela było tak łatwe, że nie było w tym żadnej zabawy.
09.11.2016 Dobreprogramy.pl
< Poprzednia | Następna > |
---|
Najnowsze Ogłoszenia Wyróżnione
Kat. Tłumacze
więcej na ogłoszenia.niedziela.nl
Kat. Transport - busy
więcej na ogłoszenia.niedziela.nl
Kat. Praca
więcej na ogłoszenia.niedziela.nl