Zranitelnost TCP z Linuxu ohrožuje Android 7.0 Nougat a starší verze

zranitelnost_tcp_ico

Bezpečnostní firma Lookout Security upozornila na zranitelnost TCP, která se nachází v linuxových jádrech verze 3.6 a novějších (kernel verze 3.6 byl představen v roce 2012). S ohledem na skutečnost, že Android vychází z Linuxu, odhaduje, že 80 % uživatelské základny (od Androidu 4.4 KitKat přes všechny verze výše) respektive 1,4 miliardy zařízení je přes tento bezpečnostní nedostatek zneužitelných.

Chyba zabezpečení umožňuje útočníkovi získat nešifrovaný síťový provoz, degradovat šifrovaný provoz a špehovat oběť. Hackeři mohou narušit nezašifrované TCP spojení mezi dvěma body a následně ukončit spojení a/nebo injektovat vlastní data (typicky škodlivý kód). Co je důležité: útočníci jsou schopni realizovat tuto formu špionáže bez tradičního “man-in-the-middle” útoku. K úspěšné realizaci útoku je však nutné znát zdrojovou i cílovou IP adresu, čili se hodí především pro cílené útoky.

Čím je tato bezpečnostní díra nebezpečná?

Tato zranitelnost TCP umožňuje, aby kdokoli s připojením k Internetu zjistil, zda nějaké dvě strany komunikují přes specifické TCP připojení (typické pro webmaily, zpravodajství nebo různé komunikační platformy). V případě, že spojení není šifrované, útočník může do přenášených dat vložit škodlivý kód nebo obsah. Pokud je spojení šifrované, pak útočník může být schopen určit existující spojení a ukončit ho.

Zranitelnost TCP dovoluje kompromitaci síťového provozu Zranitelnost TCP dovoluje kompromitaci síťového provozu

Jedním z mnoha možných způsobů využití může být vložení JavaScriptu do jinak legitimního internetového provozu, který není chráněn šifrovacím systémem HTTPS. JavaScript následně třeba zobrazí zprávu, která tvrdí, že uživatel byl odhlášen ze svého účtu a musí znovu zadat své uživatelské jméno a heslo. Tyto přihlašovací údaje by pak byly zaslány útočníkovi. Útok by také šlo zneužít k prolomení neopravených zranitelností v prohlížeči, e-mailové aplikaci nebo chatu.

Jde o poměrně komplikovaný hack s jednoduchým řešením – od 11. července existuje záplata pro Linux, která by měla být do Androidu implementována. Lookout Security uvádí, že v pátém vývojářském náhledu Androidu 7.0 Nougat oprava ještě aplikována nebyla. Tato verze však byla uvolněna pouhý týden po vydání záplaty.

Zranitelnost byla nahlášena jako CVE-2016-5696 a je považována za středně závažnou. Zástupce Googlu uvedl, že vývojáři jsou si vědomi této zranitelnosti a “přijali příslušná opatření.” Chyba dle něj spočívá ve zranitelnosti linuxového jádra a výhradním specifikem pro Android. Správci linuxového jádra již vydali opravu a je pravděpodobné, že tato začleněna do pravidelných měsíčních aktualizací.

Jak zranitelnost TCP řešit?

Pokud máte alternativní recovery, můžete si samozřejmě nahrát aktualizovaný kernel s příslušnou opravou. Většině uživatelů však nezbývá jiná možnost než čekat na vydání aktualizace systému. Do vydání záplaty je doporučeno:

  • Chránit síťovou komunikaci šifrováním. To znamená při návštěvách stránek a v aplikacích používat HTTPS s TLS. Další vrstvou ochrany může být připojení přes VPN.
  • Na rootnutých zařízeních můžete ztížit možnost útoku pomocí nástroje sysctl, kterým změňte hodnotu net.ipv4.tcp_challenge_ack_limit na nějaké vysoké číslo, například 999999999.
  • Jste-li technicky zdatní, můžete ověřit zranitelnost zařízení spuštěním následujícího příkazu v adb: sysctl net.ipv4.tcp_challenge_ack_limit. Pokud jako výsledek obdržíte číslo menší než 1000 (1000 je hodnota nastavené v záplatě), pak zařízení s největší pravděpodobností neobsahuje potřebné opravy.

Zdroje: pocketnow.com, blog.lookout.com, arstechnica.com.

Karel Kilián
O Autorovi - Karel Kilián

S překonanou čtyřicítkou je s náskokem nejstarším členem redakce :-). Před několika lety hypoteticky vymyslel operační systém svých snů, aby následně zjistil, že přesně na… více o autorovi

Mohlo by vás zajímat

Komentáře (3)