Dirty COW-Sicherheitsanfälligkeit Alles, was Sie wissen müssen, um sicher zu bleiben

Dirty COW-Sicherheitsanfälligkeit Alles, was Sie wissen müssen, um sicher zu bleiben / Sicherheit

Dirty COW wurde Ende 2016 entdeckt und ist eine Sicherheitsanfälligkeit für Computer, die alle Linux-basierten Systeme betrifft. Das Überraschende ist, dass dieser Kernel-Level-Fehler seit 2007 im Linux-Kernel vorhanden ist, aber erst 2016 entdeckt und ausgenutzt wurde.

Heute werden wir sehen, was genau diese Sicherheitsanfälligkeit ist, welche Systeme davon betroffen sind und wie Sie sich schützen können.

Was ist Dirty Cow-Sicherheitsanfälligkeit??

Die Sicherheitsanfälligkeit von Dirty COW ist eine Art von Ausnutzung von Privilegien-Eskalation, was im Wesentlichen bedeutet, dass Root-Benutzer-Zugriff erhalten werden kann. Was ist SU und warum ist es wichtig, Linux effektiv zu verwenden? Was ist SU und warum ist es wichtig, Linux effektiv zu nutzen? Das Linux-Benutzerkonto oder Root-Benutzerkonto ist ein leistungsfähiges Werkzeug, das bei richtiger Verwendung hilfreich oder bei rücksichtsloser Verwendung verheerend sein kann. Schauen wir uns an, warum Sie bei der Verwendung von SU verantwortlich sein sollten. Lesen Sie mehr zu jedem Linux-basierten System. Während Sicherheitsexperten behaupten, dass derartige Exploits nicht ungewöhnlich sind, ist ihre ausnutzbare Art und die Tatsache, dass es sich seit über elf Jahren um sie handelt, ziemlich besorgniserregend.

Tatsächlich gab Linus Torvalds zu, dass er es 2007 entdeckt hatte, ignorierte es jedoch als a “theoretischer Exploit.”

Dirty COW erhält seinen Namen vom COW-Mechanismus (Copy-on-Write) im Speicherverwaltungssystem des Kernels. Schädliche Programme können möglicherweise eine Racebedingung einrichten, um eine schreibgeschützte Zuordnung einer Datei in eine beschreibbare Zuordnung umzuwandeln. Somit könnte ein unterprivilegierter Benutzer diesen Fehler nutzen, um seine Privilegien auf dem System zu erhöhen.

Durch das Erlangen von Root-Berechtigungen erhalten Schadprogramme uneingeschränkten Zugriff auf das System. Von dort aus können Sie Systemdateien ändern, Keylogger einsetzen, auf persönliche Daten zugreifen, die auf Ihrem Gerät gespeichert sind, usw..

Welche Systeme sind betroffen??

Die Sicherheitsanfälligkeit von Dirty COW betrifft alle Versionen des Linux-Kernels seit der Version 2.6.22, die 2007 veröffentlicht wurde. Laut Wikipedia wurde die Sicherheitsanfälligkeit in den Kernel-Versionen 4.8.3, 4.7.9, 4.4.26 und höher behoben. Anfangs wurde ein Patch 2016 veröffentlicht, der jedoch das Problem nicht vollständig ansprach, sodass im November 2017 ein nachfolgender Patch veröffentlicht wurde.

Um Ihre aktuelle Kernel-Versionsnummer zu überprüfen, können Sie den folgenden Befehl auf Ihrem Linux-basierten System verwenden:

uname - r

Wichtige Linux-Distributionen wie Ubuntu, Debian und ArchLinux haben alle die entsprechenden Korrekturen veröffentlicht. Wenn Sie dies noch nicht getan haben, sollten Sie sicherstellen, dass Sie Ihren Linux-Kernel aktualisieren. 5 Gründe, warum Sie Ihren Kernel häufig aktualisieren sollten [Linux] 5 Gründe, warum Sie Ihren Kernel häufig aktualisieren sollten [Linux] Wenn Sie eine Linux-Distribution wie Ubuntu oder Fedora, Sie verwenden auch den Linux-Kernel, den Kern, der Ihre Distribution tatsächlich zu einer Linux-Distribution macht. Ihre Distribution fordert Sie ständig auf, Ihren Kernel zu aktualisieren. Lesen Sie mehr .

Bildnachweis: Wikipedia

Da die meisten Systeme jetzt gepatcht sind, wird das Risiko gemindert, oder? Nun, nicht genau.

Während die meisten Mainstream-Systeme über Patches verfügen, gibt es mehrere andere Linux-basierte Embedded-Geräte, auf die Linux überall zutrifft Sie denken, die Welt ruht auf Windows, denken Sie noch einmal. Linux spielt eine entscheidende Rolle, um unsere Welt am Leben zu erhalten. Lesen Sie mehr, die noch anfällig sind. Die meisten dieser eingebetteten Geräte, vor allem billige, erhalten niemals ein Update von den Herstellern. Leider können Sie nicht viel dagegen tun.

Daher ist es ziemlich wichtig, Geräte des Internet der Dinge (IoT) zu kaufen. Die 10 besten Gadgets für das Internet der Dinge, die Sie ausprobieren müssen Die 10 besten Gadgets für das Internet der Dinge, die Sie ausprobieren müssen Noch vor einem Jahrzehnt waren solche Gadgets der Phantasie. Jetzt sind Spielsachen, Kopfhörer, Gepäck und vieles mehr über das Internet verfügbar. Hier sind einige erstaunliche Produkte, die Sie unbedingt ausprobieren sollten! Lesen Sie mehr von seriösen Quellen, die einen zuverlässigen Kundendienst bieten.

Da Android auf dem Linux-Kernel basiert, ist auch die Mehrheit der Android-Geräte betroffen.

Wie Dirty COW Android-Geräte beeinflusst

ZNIU ist die erste Malware für Android, die auf der Dirty COW-Schwachstelle basiert. Es kann verwendet werden, um alle Android-Geräte bis Android 7.0 Nougat zu rooten. Während die Sicherheitsanfälligkeit alle Versionen von Android betrifft, betrifft ZNIU insbesondere Android-Geräte mit der 64-Bit-Architektur ARM / X86.

Laut einem Bericht von Trend Micro wurden im September 2017 über 300.000 bösartige Apps mit ZNIU in der Wildnis entdeckt. Benutzer in über 50 Ländern, darunter China, Indien, Japan usw., sind davon betroffen. Die meisten dieser Apps tarnen sich als erwachsene Apps und Spiele.

Wie funktioniert die ZNIU Android Malware?

Die von ZNIU betroffene App wird häufig als Soft-Porno-App auf bösartigen Websites angezeigt, bei der Benutzer dazu verleitet werden, sie herunterzuladen. 5-Wege, die Websites für Erwachsene sind schlecht für Ihre Sicherheit und den Datenschutz wird oft im Zusammenhang mit Moral diskutiert, es gibt einen großen Sicherheits- und Datenschutzaspekt, der oft übersehen wird. Wenn Sie wissen, worauf Sie achten müssen, sind Sie sicherer. Weiterlesen . Da Android das Herunterladen von Apps vereinfacht, fallen viele Neulinge in diese Falle und laden sie herunter.

Bildnachweis: Trend Micro

Sobald die infizierte App gestartet wird, kommuniziert sie mit ihrem Befehls- und Steuerungsserver (C & C). Anschließend wird die Sicherheitsanfälligkeit "Dirty COW" ausgenutzt, um sich Superuser-Berechtigungen zu gewähren. Während die Sicherheitsanfälligkeit nicht remote ausgenutzt werden kann, kann die bösartige App dennoch eine Hintertür einrichten und in der Zukunft Remotesteuerungsangriffe ausführen.

Nachdem die App Root-Zugriff erlangt hat, sammelt sie die Betreiberinformationen und sendet sie an ihre Server zurück. Anschließend führt es Transaktionen mit dem Spediteur über einen SMS-basierten Zahlungsdienst durch. Dann sammelt es das Geld über den Zahlungsservice des Spediteurs. Die Forscher von Trend Micro behaupten, dass die Zahlungen an ein Dummy-Unternehmen in China gerichtet sind.

Wenn sich das Ziel außerhalb Chinas befindet, ist es nicht möglich, diese Mikrotransaktionen mit dem Carrier durchzuführen, aber es wird immer noch eine Hintertür für die Installation anderer bösartiger Apps eingerichtet.

Eine interessante Sache über die Malware ist, dass sie Mikrotransaktionen durchführt, um etwa 3 US-Dollar pro Monat unbemerkt zu bleiben. Es ist auch klug genug, alle Nachrichten zu löschen, nachdem die Transaktion abgeschlossen ist, wodurch die Erkennung schwieriger wird.

Wie können Sie sich vor ZNIU schützen?

Google hat das Problem schnell angesprochen und im Dezember 2016 einen Patch zur Behebung dieses Problems veröffentlicht. Dieser Patch funktionierte jedoch auf Geräten mit Android 4.4 KitKat oder höher.

Bis Januar 2018 haben noch rund 6 Prozent der Geräte eine Android-Version unter 4.4 KitKat.

Dies mag zwar nicht viel klingen, gefährdet aber dennoch eine ganze Reihe von Menschen.

Wenn auf Ihrem Gerät Android 4.4 KitKat oder höher ausgeführt wird, vergewissern Sie sich, dass der neueste Sicherheitspatch installiert ist. Um dies zu überprüfen, öffnen Sie Einstellungen> Über das Telefon. Scrollen Sie nach unten und überprüfen Sie Sicherheitsstufe für Android.

Wenn der installierte Sicherheitspatch neuer als Dezember 2016 ist, sollten Sie vor dieser Sicherheitsanfälligkeit geschützt werden.

Google hat außerdem bestätigt, dass Google Play Protect die Sicherheit Ihres Android-Geräts durch Google Play verbessert. Wie Google Play Protect das Android-Gerät sicherer macht. Möglicherweise haben Sie "Google Play Protect" bereits gesehen, aber was genau ist das? Und wie hilft es dir? Lesen Sie mehr, um nach betroffenen Apps zu suchen und die Sicherheit zu erhöhen. Beachten Sie jedoch, dass Google Play Protect die Zertifizierung Ihres Geräts für die korrekte Verwendung von Google-Apps erfordert. Hersteller können proprietäre Apps wie Google Play Protect nur einbeziehen, nachdem die Kompatibilitätstests bestanden wurden. Die gute Nachricht ist, dass die meisten großen Hersteller Google-zertifiziert sind. Wenn Sie also kein wirklich billiges Android-Gerät haben, müssen Sie sich keine Sorgen machen.

Während Android Antivirus-Apps 6 Android-Sicherheitsanwendungen, die Sie heute installieren sollten 6 Android-Sicherheitsanwendungen, die Sie heute installieren sollten Android-Sicherheitsanwendungen, die Malware und Phishing-Versuche blockieren können, sind erforderlich, wenn Sie ein sicheres Smartphone verwenden möchten. Werfen wir einen Blick auf einige der besten Android-Sicherheitsanwendungen, die derzeit verfügbar sind… Read More kann solche Angriffe mit erhöhten Berechtigungen erkennen, sie können es jedoch nicht verhindern. Antiviren-Apps können für andere Funktionen wie Diebstahlschutz hilfreich sein. Die 7 besten Android-Diebstahlsicherungs-Apps zum Schutz Ihres Geräts Die 7 besten Android-Diebstahlschutz-Apps zum Schutz Ihres Geräts Wenn Ihr Android-Handy gestohlen wird, müssen Sie es ein Weg, um es zurückzubekommen. Hier sind die besten Android-Anti-Diebstahl-Apps. Lesen Sie mehr, aber in diesem Fall sind sie sicherlich nicht von Nutzen.

Als letzte Vorsichtsmaßnahme sollten Sie auf die Installation von Apps aus unbekannten Quellen achten. Android 8.0 Oreo 9 Sicherheitsgründe für ein Upgrade auf Android 8.0 Oreo 9 Sicherheitsgründe für ein Upgrade auf Android 8.0 Oreo Android 8.0 Oreo hat die Sicherheit des Betriebssystems sprunghaft verbessert - und das bedeutet, dass Sie ein Upgrade durchführen müssen. Weitere Informationen machen die Installation von Apps aus unbekannten Quellen ein bisschen sicherer, aber Sie sollten trotzdem vorsichtig vorgehen.

Sicher bleiben: Der Schlüssel zum Mitnehmen

Es ist kein Geheimnis, dass die Dirty COW-Schwachstelle eine große Anzahl von Systemen betrifft. Glücklicherweise sind Unternehmen schnell in Aktion getreten, um die Situation zu schädigen. Die meisten Linux-basierten Systeme wie Ubuntu, Debian und Arch-Linux wurden gepatcht. Google hat Play Protect bereitgestellt, um nach betroffenen Apps auf Android zu suchen.

Leider wird eine große Anzahl von Benutzern, die eingebettete Systeme mit dem betroffenen Linux-Kernel ausführen, wahrscheinlich niemals Sicherheitsupdates erhalten, was sie gefährdet. Hersteller, die billige Android-Endgeräte verkaufen Ihr chinesisches Smartphone könnte ein ernstes Sicherheitsproblem haben Ihr chinesisches Smartphone könnte ein ernstes Sicherheitsproblem haben Eine kürzlich entdeckte Sicherheitslücke in vielen chinesischen Handys, die einem Angreifer Root-Zugriff verschaffen könnte, ist derzeit ein Problem Die Besitzer von Android 4.4 KitKat-Geräten sind nicht für Google-zertifiziert und gefährden damit ihre Käufer. Solche Käufer erhalten keine Sicherheitsupdates, ganz zu schweigen von Updates der Android-Version.

Daher ist es äußerst wichtig, Geräte von solchen Herstellern nicht zu kaufen. Wenn Sie eines besitzen, ist es an der Zeit, es sofort zu ignorieren. Hier sind einige der besten Android-Handys Die 5 besten günstigen Android-Handys im Jahr 2017 Die 5 besten günstigen Android-Handys im Jahr 2017 Sie suchen ein günstiges Android-Handy? Du bist an der richtigen Stelle. Lesen Sie mehr, dass kein Loch in Ihrer Tasche brennt. Der Rest von uns sollte sicherstellen, dass Updates unverzüglich installiert werden und unser gesunder Menschenverstand verwendet wird, um im Internet sicher zu bleiben. Verstehen, wie Sie im Jahr 2016 online bleiben können? von Online-Sicherheitssoftware installiert? Schauen wir uns einige häufig falsch konstruierte Sicherheitsaussagen an und treffen Sie die richtigen Sicherheitsentscheidungen. Weiterlesen .

War Ihr Linux-System jemals von der Dirty COW-Sicherheitsanfälligkeit oder der ZNIU-Malware betroffen? Installieren Sie sofort Sicherheitsupdates? Teilen Sie uns Ihre Gedanken in den Kommentaren mit.

Erfahren Sie mehr über: Android, Linux, Online-Sicherheit, Smartphone-Sicherheit.