On leitud, et mitmete tootjate nutitelefonid, nagu LG, OnePlus, Huawei, Xiaomi, lekivad rakenduste protsessiteavet. Siin on, mida see tähendab.
Mobiilne Android operatsioonisüsteem on kasutusel üle 2 miljardi seadme iga kuu nii tavatarbijate kui ka tehnikahuviliste poolt. Kuigi inimeste arv, kes avavad alglaaduri ja juurutavad oma nutitelefoni, on suhteliselt väike, kui Võrreldes Androidi kasutajate koguarvuga, on meid endiselt palju foorumites, nagu XDA ja Reddit. Magisk on nokitsemiskogukonna jaoks asendamatu tööriist. See pakub süsteemivaba juurjuurdepääsu ja sisaldab selliseid tööriistu nagu MagiskHide, mis võimaldavad juurdunud kasutajatel jätkata piiranguteta nende rakenduste, mängude ja teenuste kasutamist. Populaarne Anime-mäng on aga osavalt kuritarvitanud süsteemi turvaauku, et mööda minna Magiski juurevastasest tuvastamisest. Siit saate teada, kuidas see toimib ja milliseid seadmeid see turvahaavatavus mõjutab.
- Mäng on kasutanud viga, et tuvastada, kas seade on juurdunud. Kui seade on juurdunud, blokeerib mäng kasutajal mängimise.
- Viga võimaldab rakendusel lugeda teiste mälus olevate rakenduste olekut ilma erilube vajamata. Viga ei luba rakendustel varastada andmeid teistelt rakendustelt. Viga ei ole tõsine ja on üsna kahjutu.
- Google on juba teadlik ja on värskendanud oma testimistööriistu, et veenduda kõigi seadmete kaitstuses.
Taust
Populaarne animemäng nimega Fate/Grand Order takistab juurdunud kasutajatel mängu mängida. XDA tunnustatud arendaja topjohnwu, varem Magiski juhtivarendaja avastanud viisi et Fate/Grand Orderi juurtuvastusest mööda minna, kuid tema lahendus ei töötanud OnePlus 6-ga vaatamata tema pingutustele. Olles otsustanud mitte alla anda, analüüsis arendaja Fate/Grand Orderit, et välja selgitada, kuidas see ikkagi tuvastab tema OnePlusi seadme juure. Nagu ta omas selgitab Keskmine postitus, avastas see ta turvaauku, mida Fate/Grand Order näiliselt kuritarvitas, et jätkata OnePlusi seadmete juurjuurdepääsu tuvastamist.
Hind: tasuta.
4.
Procfs ja Android
Unixi-põhistel operatsioonisüsteemidel on spetsiaalne failisüsteem nimega "procfs", mis sisaldab teavet selle kohta protsessid (mõelge rakendustele), nagu nende mälukasutus (mõelge RAM-ile), olek (kas protsess töötab, magamine jne). Enamikus Unixi-põhistes operatsioonisüsteemides on kasutajal ja rakendustel lihtne juurdepääs procf-idele, et näha, milliseid rakendused ja teenused töötavad nende süsteemis (mõelge sellele nagu Window's Task Manager.) Kuid Google hakkas lukustada juurdepääs procf-ile alates Android 7.0 Nougat. Enne Android Nougatit said sellised rakendused nagu SystemPanel koguda andmeid selle kohta, millised rakendused töötasid, ilma et oleks vaja mingeid erilube. Pärast Android Nougatit peavad rakendused kasutama selliseid API-sid nagu UsageStats või Accessibility Service, mis mõlemad on piiratud lubadega, mille peab kasutaja andma.
Hind: tasuta.
4.2.
Google ei lase rakendustel lugeda teiste rakenduste olekut procfs-i kaudu, ühendades /proc lipuga "hidepid=2". Profs-ide paigaldamisel hidepid=2-ga näevad rakendused ainult oma protsessi olekut. Seega peaks rakendus kasutama aktsepteeritud API-sid, nagu UsageStats või AccessibilityService, et saada teavet selle kohta, millised rakendused ja teenused seadmes töötavad.
Haavatavus
Mis siis, kui procfs ei ole ühendatud koos hidepid=2-ga? Noh, siis saaksid rakendused vabalt lugeda teiste süsteemis töötavate rakenduste (ja ühenduspunktide) olekut ilma täiendavaid õigusi* vajamata. Google paigaldab oma seadmetesse procf-id koos hidepid=2-ga, kuid nad ei rakenda seda nõuet teiste tootjate seadmetes. Mitmed LG, OnePlusi, Huawei/Honori, Xiaomi ja teiste seadmed ei ole ProFisid paigaldanud hidepid=2, mida sellised rakendused nagu Fate/Grand Order kasutavad ära, et tuvastada, kas Magisk on seadmes olemas seade.
* Android 9 Pie turvamuudatus takistab rakendustel teabe lugemist väljaspool nende enda "SELinuxi konteksti", kuna iga rakendus on nüüd eraldi isoleeritud. SELinux on kerneli moodul, mis toimib omamoodi väravavahina, blokeerides rakendustel ja teenustel juurdepääsu failidele, mida nad ei peaks saama. SELinuxi kontekst on nagu faili silt, millel on teave kasutaja ja rolli kohta. Sama SELinuxi kontekstiga rakendused saavad lugeda teavet teiste samas kontekstis olevate rakenduste kohta, kui lipp hidepid=2 pole procfs-i jaoks lubatud. Seadmetes, mis käitavad operatsioonisüsteemi Android 9 Pie, kehtivad Android Pie uued SELinuxi muudatused ainult nendele rakendustele, mis on loodud Android Pie sihtimiseks. Rakendused, mis sihivad operatsioonisüsteemi Android 8.1 Oreo või vanemat versiooni, kasutavad vanu SELinuxi reegleid, võimaldades neil juurdepääsu teavet protsesside kohta samas SELinuxi kontekstis seni, kuni procfs on ilma ühendatud hidepid=2. Tänu sellele peaks enamik teie seadmes töötavaid rakendusi sihima vähemalt Android 8.0 Oreot uued Google Play nõuded, kuid paljusid pole veel Android Pie sihtimiseks värskendatud.
Järgmised ekraanipildid näitavad, millised on tagajärjed, kui procfs-i ei paigaldata koos hidepid=2-ga.
Kui halb see on?
Kui me võrdleksime seda süsteemi haavatavust selliste ärakasutustega nagu Fusée Gelée, Blueborne, KRACKja Sulamine/Spectre, siis see viga kahvatub sellega võrreldes. Rakendused ei saa seda kasutada juurjuurdepääsu saamiseks ega teie paroolide varastamiseks. Teie pangakontod ja krediitkaardid on turvalised. Halvim, mida rakendus teha saab, on teada saada, kas teie seadmes töötab mõni muu rakendus, mille kasutusvõimalused on väga piiratud. Pidage meeles, et see on paljudes GNU/Linuxi distributsioonides tavaline käitumine ja Google hakkas alles hiljuti blokeerima Android Nougatiga juurdepääsu procf-idele. See viga võimaldab rakendustel mööda minna, kui nad vajavad teatud õigusi teiste protsesside jälgimiseks, kuid nad ei saa ikkagi Androidi liivakasti murda ja andmeid teistest rakendustest varastada. Sellest hoolimata on see tahtmatu käitumine ja rikub Androidi privaatsusfunktsiooni, seega tuleb see parandada.
Kas minu seade on mõjutatud?
Siin on nimekiri seadmetest, mille puhul oleme avastanud, et need ei ühenda procf-e koos hidepid=2-ga:
OEM |
Seade |
Androidi versioon |
procfs Lekked |
---|---|---|---|
Asus |
ZenFone 5Z |
Android 8.0 Oreo |
Jah |
BlackBerry |
KEY2 |
Android 8.0 Oreo |
Ei |
Hädavajalik |
PH-1 |
Android 9 Pie |
Ei |
Pixel 2 |
Android 9 Pie |
Ei |
|
Pixel 3 |
Android 9 Pie |
Ei |
|
Pixel 3 XL |
Android 9 Pie |
Ei |
|
Au |
Maagia 2 |
Android 9 Pie |
Jah |
HTC |
U12+ |
Android 8.0 Oreo |
Jah |
Huawei |
Mate 20 X |
Android 9 Pie |
Jah |
LG |
G7 ThinQ |
Android 8.0 Oreo |
Jah |
LG |
V40 ThinQ |
Android 8.1 Oreo |
Jah |
Motorola |
Moto G4 |
Android 8.1 Oreo |
Ei |
Nokia |
7.1 |
Android 8.1 Oreo |
Ei |
OnePlus |
6 |
Android 8.1 Oreo/Android 9 Pie |
Jah |
OnePlus |
6T |
Android 9 Pie |
Jah |
Razer |
Telefon 2 |
Android 8.1 Oreo |
Jah |
Samsung |
Galaxy Note 8 |
Android 8.0 Oreo |
Ei |
Samsung |
Galaxy Note 9 |
Android 8.1 Oreo/Android 9 Pie |
Ei |
Samsung |
Galaxy S7 |
Android 8.0 Oreo |
Ei |
Samsung |
Galaxy S8 |
Android 8.0 Oreo |
Ei |
Samsung |
Galaxy S9 |
Android 9 Pie |
Ei |
Samsung |
Galaxy S9+ (Exynos) |
Android 8.0 Oreo |
Jah |
Sony |
Xperia XZ1 |
Android 9 Pie |
Ei |
Xiaomi |
Mi Mix 2S |
Android 9 Pie |
Jah |
Xiaomi |
POCO F1 |
Android 8.1 Oreo |
Jah |
Kuidas kontrollida, kas teie seade on mõjutatud
On üsna lihtne kontrollida, kas teie seade ei leki protsessiteavet teistele rakendustele (teisisõnu, procfs ei ole ühendatud koos hidepid=2-ga). Kuigi saate kasutada shellikäske nagu meie, saate kontrollida ka topjohnwu arendatud rakendust. Tema rakendus võimaldab teil ka hidepid=2-ga procf-e uuesti ühendada, kui teie telefon on juurdunud.
Laadige alla ProcGate
Kas tuleb parandus?
Jah, see parandatakse. Google nõuab nüüd, et kõik seadmed ühendaksid procf-id koos hidepid=2-ga. Nad jõustavad seda värskendamine ühilduvustesti komplekt (CTS), testide komplekt, mille kõik seadmed peavad läbima, et Google Play rakendusi ja teenuseid kasutada. Kõik originaalseadmete tootjad (kes soovivad müüa seadmeid, millel on eelinstallitud Google Play pood) peavad lähitulevikus välja andma värskenduse, et ühendada procf-id koos hidepid=2-ga. Kuna OnePlusi seadmed avastati selle probleemiga esimestena, OnePlusi on juba teavitatud ja see töötab paranduse kallal. Värskendame seda artiklit, kui teised originaalseadmete tootjad seda viga kommenteerivad, kuid pole vaja mõelda, kas teie seadme originaalseadmete tootja väljastab värskenduse. Kui nad tahavad, et nende värskendus läbiks CTS-i, peavad nad selle vea parandama.