Linux內(nèi)存復(fù)制技術(shù)
上個月末,我們報告了一個非常關(guān)鍵的Linux漏洞,這個漏洞允許root用戶在任何Android設(shè)備上進(jìn)行訪問,此特權(quán)提升漏洞已在Linux內(nèi)核中存在9年。 但是,它在上個月引起了廣泛關(guān)注。 此漏洞的名稱為Dirty Cow,在Linux Bug Tracker系統(tǒng)中分配為CVE-2016-5195。
通過利用Dirty Cow漏洞,用戶可以利用涉及在寫入Linux內(nèi)存復(fù)制技術(shù)時復(fù)制的競爭條件的錯誤。該錯誤使用戶可以實際訪問通常是只讀的內(nèi)存映射。當(dāng)我們撰寫此問題時,它已經(jīng)在Linux內(nèi)核中進(jìn)行了修補,但是,希望其設(shè)備安全的Android用戶對于11月的安全更新并不是很幸運。
Android OEM可以控制在他們出售的任何手機上修補他們想要的任何東西。例如,黑莓實際上在Google每月的Android安全更新中包括QuadRooter漏洞之前對其進(jìn)行了修補。但是,大多數(shù)OEM都將等待Google發(fā)送補丁程序,然后,少數(shù)OEM(如LG和Samsung)將包含一些自定義軟件特有的補丁程序。
Android的高級副總裁Hiroshi Lockheimer在一次采訪中證實,谷歌通常會在將Android漏洞發(fā)布給制造商后一個月對補丁進(jìn)行修補。洛克海默繼續(xù)告訴我們,安全補丁首先發(fā)布給Android OEM,然后一個月后,它們將發(fā)布給Nexus和Pixel設(shè)備。這對于Android OEM來說是一件公平的事情,因為它使他們有時間實施和測試這些補丁,但是它可能使用戶在整個月(或更長的時間)內(nèi)都面臨安全漏洞。
因此,我們很可能會在12月針對Android的安全更新中看到對Dirty Cow漏洞的修補,并且Google發(fā)言人與ArsTechnica確認(rèn)了這一時間表。