Vuile COW-kwetsbaarheid Alles wat u moet weten om veilig te blijven
Ontdekt aan het einde van 2016, is de Dirty COW een kwetsbaarheid voor computerbeveiliging die van invloed is op alle op Linux gebaseerde systemen. Het verrassende is dat deze fout op kernelniveau sinds 2007 bestaat in de Linux Kernel, maar pas in 2016 werd ontdekt en misbruikt..
Vandaag zullen we zien wat precies dit beveiligingslek is, welke systemen het betreft en hoe kunt u uzelf beschermen.
Wat is vuile koe-kwetsbaarheid?
Smerige COW-kwetsbaarheid is een type van privilege-escalatie-exploit, wat in feite betekent dat het kan worden gebruikt om root-gebruikerstoegang te verkrijgen. Wat is SU en waarom is het belangrijk om Linux effectief te gebruiken? Wat is SU en waarom is het belangrijk om Linux effectief te gebruiken? De Linux SU of root-gebruikersaccount is een krachtige tool die nuttig kan zijn bij correct gebruik of verwoestend bij roekeloos gebruik. Laten we eens kijken waarom u verantwoordelijk zou moeten zijn bij het gebruik van SU. Lees meer over elk Linux-gebaseerd systeem. Terwijl veiligheidsexperts beweren dat dergelijke soorten exploits niet ongewoon zijn, is de gemakkelijk te exploiteren aard en het feit dat het al meer dan 11 jaar bestaat al behoorlijk zorgelijk..
In feite heeft Linus Torvalds erkend dat hij het in 2007 had ontdekt, maar het negeerde het gezien het a “theoretische exploitatie.”
Dirty COW ontleent zijn naam aan het copy-on-write (COW) -mechanisme in het geheugenbeheersysteem van de kernel. Schadelijke programma's kunnen mogelijk een raceconditie instellen om een alleen-lezen toewijzing van een bestand om te zetten in een schrijfbare toewijzing. Zodoende zou een kansarme gebruiker deze fout kunnen gebruiken om hun rechten op het systeem te verhogen.
Door het verkrijgen van rootprivileges verkrijgen kwaadwillende programma's onbeperkte toegang tot het systeem. Vanaf dat moment kan het systeembestanden wijzigen, keyloggers implementeren, toegang krijgen tot persoonlijke gegevens die op uw apparaat zijn opgeslagen, enz.
Welke systemen zijn getroffen?
Dirty COW-kwetsbaarheid treft alle versies van de Linux Kernel sinds versie 2.6.22, die in 2007 werd uitgebracht. Volgens Wikipedia is het beveiligingslek gepatcht in kernelversies 4.8.3, 4.7.9, 4.4.26 en nieuwer. Een patch is in 2016 in eerste instantie uitgebracht, maar hiermee is de kwestie niet volledig aangepakt, dus in november 2017 is een volgende patch uitgebracht.
Om je huidige kernelversienummer te controleren, kun je de volgende opdracht gebruiken op je Linux-gebaseerde systeem:
uname - r
Grote Linux-distro's zoals Ubuntu, Debian en ArchLinux hebben allemaal de juiste oplossingen vrijgegeven. Dus als je dat nog niet hebt gedaan, zorg dan dat je je Linux kernel update 5 Redenen waarom je je kernel vaak zou moeten updaten [Linux] 5 Redenen waarom je je kernel vaak zou moeten updaten [Linux] Als je een Linux-distributie gebruikt zoals Ubuntu of Fedora, je gebruikt ook de Linux-kernel, de kern die jouw distributie feitelijk tot een Linux-distributie maakt. Uw distributie vraagt u constant om uw kernel bij te werken ... Lees meer .
Omdat de meeste systemen nu zijn gepatcht, is het risico gematigd, toch? Nou, niet precies.
Hoewel de meeste mainstream-systemen zijn gepatcht, zijn er verschillende andere Linux-gebaseerde embedded apparaten Linux Is Everywhere: 10 dingen die je niet wist Waren Penguin-Powered Linux is overal: 10 dingen die je niet wist Waren Penguin-Powered If je denkt dat de wereld op Windows rust, denk nog eens na. Linux speelt een cruciale rol om onze wereld draaiende te houden. Meer lezen die nog steeds kwetsbaar zijn. De meeste van deze ingesloten apparaten, vooral goedkope, ontvangen nooit een update van de fabrikanten. Helaas kun je er niet veel aan doen.
Daarom is het erg belangrijk om Internet of Things (IoT) -apparaten te kopen. De 10 beste internet-of-dingen-gadgets die je moet proberen De 10 beste internet-of-dingen-gadgets die je moet proberen Nog maar een decennium geleden waren gadgets als deze het spul van de verbeelding. Maar nu zijn op internet aangesloten speelgoed, hoofdtelefoons, bagage en nog veel meer beschikbaar. Hier zijn enkele geweldige producten die je zeker moet gaan bekijken! Lees meer van betrouwbare bronnen die betrouwbare after-sales support bieden.
Omdat Android is gebaseerd op de Linux-kernel, wordt ook een meerderheid van Android-apparaten getroffen.
Hoe Dirty COW Android-apparaten beïnvloedt
ZNIU is de eerste malware voor Android op basis van de Dirty COW-kwetsbaarheid. Het kan worden gebruikt om Android-apparaten te rooten tot Android 7.0 Nougat. Hoewel het beveiligingslek zelf invloed heeft op alle versies van Android, heeft ZNIU specifiek betrekking op Android-apparaten met de ARM / X86 64-bits architectuur.
Volgens een rapport van Trend Micro zijn vanaf september 2017 meer dan 300.000 kwaadaardige apps met ZNIU in het wild gespot. Gebruikers in 50 landen waaronder China, India, Japan, enz. Worden hierdoor getroffen. De meeste van deze apps vermommen zichzelf als volwassen apps en games.
Hoe de ZNIU Android Malware werkt
De door ZNIU getroffen app verschijnt vaak als soft-porn-app op kwaadwillende websites, waar gebruikers worden misleid om het te downloaden. 5 manieren om volwassen websites te bezoeken Is slecht voor je veiligheid en privacy 5 manieren om volwassen websites te bezoeken is slecht voor je veiligheid en privacy Terwijl pornografie wordt vaak besproken in de context van moraliteit, er is een enorme veiligheids- en privacyhoek die vaak over het hoofd wordt gezien. Als je weet waar je op moet letten, hoe veiliger je wordt. Lees verder . Omdat Android het eenvoudig maakt om apps te sideloaden, vallen veel beginnende gebruikers in deze val en downloaden ze.
Zodra de geïnfecteerde app is gelanceerd, communiceert deze met de opdracht- en besturingsserver (C & C). Vervolgens misbruikt het de Dirty COW-kwetsbaarheid om zichzelf supergebruikersrechten te verlenen. Hoewel het beveiligingslek niet op afstand kan worden misbruikt, kan de schadelijke app nog steeds een backdoor installeren en aanvallen op afstand in de toekomst uitvoeren.
Nadat de app root-toegang heeft verkregen, verzamelt en verzendt de provider de gegevens naar hun servers. Vervolgens voert het transacties uit met de koerier via een op sms-gebaseerde betalingsservice. Vervolgens verzamelt het het geld via de betaaldienst van de koerier. Onderzoekers van Trend Micro beweren dat de betalingen zijn gericht aan een dummy bedrijf in China.
Als het doelwit buiten China is gevestigd, kan het deze micro-transacties niet met de koerier doen, maar het zal nog steeds een achterdeur installeren om andere schadelijke apps te installeren.
Een interessant aspect van de malware is dat het micro-transacties uitvoert, ongeveer $ 3 / maand om onopgemerkt te blijven. Het is ook slim genoeg om alle berichten te verwijderen nadat de transactie is voltooid, waardoor het moeilijker is om te detecteren.
Hoe je jezelf kunt beschermen tegen ZNIU
Google loste snel het probleem op en bracht in december 2016 een patch uit om dit probleem op te lossen. Deze patch werkte echter op apparaten met Android 4.4 KitKat of hoger.
Vanaf januari 2018 draait nog steeds ongeveer 6 procent van de apparaten een Android-versie onder 4.4 KitKat.
Hoewel dit misschien niet veel klinkt, brengt het toch een behoorlijk aantal mensen in gevaar.
Als Android 4.4 KitKat en hoger op uw apparaat zijn geïnstalleerd, moet u ervoor zorgen dat de nieuwste beveiligingspatch is geïnstalleerd. Open dit om dit te controleren Instellingen> Over de telefoon. Scroll naar beneden en vink aan Beveiligingsniveau voor Android-beveiliging.
Als de geïnstalleerde beveiligingspatch nieuwer is dan december 2016, moet u worden beschermd tegen dit beveiligingslek.
Google bevestigde ook dat Google Play Protect beschermt Hoe Google Play Protect uw Android-apparaat veiliger maakt Hoe Google Play Protect uw Android-apparaat veiliger maakt Misschien heeft u "Google Play Protect" zien opduiken, maar wat is het precies? En hoe helpt het jou? Meer informatie kan scannen op getroffen apps en u helpen om veilig te blijven. Maar vergeet niet dat Google Play Protect vereist dat uw apparaat gecertificeerd is om correct te werken met Google-apps. Fabrikanten kunnen eigen apps zoals Google Play Protect alleen gebruiken nadat ze de compatibiliteitstest hebben doorstaan. Het goede nieuws is dat de meeste grote fabrikanten Google-gecertificeerd zijn. Dus tenzij je een echt goedkoop Android-apparaat hebt gekocht, hoef je je niet druk te maken.
Terwijl Android-antivirus-apps 6 Android-beveiligingsapps zijn die u vandaag zou moeten installeren 6 Android-beveiligingsapps die u vandaag zou moeten installeren Android-beveiligings-apps - die malware en phishing-pogingen kunnen blokkeren - zijn nodig als u een veilige en veilige smartphone wilt gebruiken. Laten we eens naar enkele van de beste Android-beveiligings-apps kijken die momenteel ... Lees meer kunnen dergelijke aanvallen met verhoogde rechten detecteren, ze kunnen dit niet voorkomen. Antivirus-apps kunnen handig zijn voor andere functies zoals anti-diefstal De 7 beste Android-antidiefstal-apps om uw apparaat te beschermen De 7 beste Android-antidiefstal-apps om uw apparaat te beschermen Als uw Android-telefoon wordt gestolen, hebt u deze nodig een manier om het terug te krijgen. Hier zijn de beste anti-diefstal apps voor Android. Read More, maar ze zijn in dit geval zeker niet echt nuttig.
Als laatste voorzorgsmaatregel moet u voorzichtig zijn als het gaat om het installeren van apps van onbekende bronnen. Android 8.0 Oreo 9 Beveiligingsredenen die u moet upgraden naar Android 8.0 Oreo 9 Beveiligingsredenen die u moet upgraden naar Android 8.0 Oreo Android 8.0 Oreo heeft de beveiliging van het besturingssysteem met sprongen verbeterd - en dat betekent dat u moet upgraden. Meer lezen maakt het installeren van apps van onbekende bronnen een beetje veiliger, maar u moet toch voorzichtig blijven.
Veilig blijven: de belangrijkste afhaalmaaltijden
Het is geen geheim dat de Dirty COW-kwetsbaarheid een groot aantal systemen beïnvloedt. Gelukkig zijn bedrijven snel in actie gekomen om de situatie te beheersen. De meeste Linux-gebaseerde systemen zoals Ubuntu, Debian en Arch-Linux zijn gepatcht. Google heeft Play Protect ingezet om te scannen op getroffen apps op Android.
Helaas zal een behoorlijk aantal gebruikers van embedded systemen met de betreffende Linux-kernel waarschijnlijk nooit beveiligingsupdates ontvangen, waardoor ze een risico lopen. Fabrikanten die goedkope Android-apparaten verkopen die knock-off zijn Uw Chinese smartphone zouden een ernstig beveiligingsprobleem kunnen hebben Uw Chinese smartphone zou een ernstig beveiligingsprobleem kunnen hebben Een onlangs ontdekt beveiligingslek in veel Chinese Chinese handsets, waardoor een aanvaller roottoegang zou kunnen krijgen, is momenteel een bedreiging voor bezitters van Android 4.4 KitKat-apparaten Read More zijn niet door Google gecertificeerd, waardoor hun kopers gevaar lopen. Dergelijke kopers ontvangen geen beveiligingsupdates, laat staan updates voor Android-versies.
Daarom is het uiterst belangrijk om inkoopapparatuur van dergelijke fabrikanten over te slaan. Als je er toevallig een hebt, is het tijd om het meteen te negeren. Hier zijn enkele van de beste Android-telefoons De 5 beste goedkope Android-telefoons in 2017 De 5 beste goedkope Android-telefoons in 2017 Op zoek naar een goedkope Android-telefoon? Je bent hier op de juiste plek. Lees Meer dat geen gat in uw zak verbranden. De rest van ons moet ervoor zorgen dat updates snel worden geïnstalleerd en ons gezond verstand gebruiken om veilig te blijven op het internet. Hoe kunnen we veilig online blijven in 2016 Hoe kunnen we veilig online blijven in 2016 Waarom surfen sommige gebruikers blindelings op internet? van online beveiligingssoftware geïnstalleerd? Laten we eens kijken naar een aantal vaak verkeerd geïnterpreteerde beveiligingsverklaringen en de juiste beveiligingsbeslissingen nemen. Lees verder .
Is uw Linux-systeem ooit getroffen door de Dirty COW-kwetsbaarheid of de ZNIU-malware? Installeer je beveiligingsupdates onmiddellijk? Deel uw mening met ons in de reacties hieronder.
Ontdek meer over: Android, Linux, online beveiliging, smartphone-beveiliging.