فہرست کا خانہ:
- کیا ہو رہا ہے؟
- کیا آپ کو پریشان ہونا چاہئے؟
- میں کیا کروں؟
- استحصال کی تازہ کاریوں کے بارے میں کیا خیال ہے؟
ایک سیکیورٹی ریسرچ ٹیم ، پریسپیننٹ پوائنٹ کے ذریعہ ، ایک نیا سیکیورٹی ایشو (CVE-2016-0728 ان لوگوں کے لئے جو ان چیزوں پر نظر رکھنا چاہتے ہیں) کا اعلان 14 جنوری کو کیا گیا تھا۔ یہ بگ CONFIG_KEYS کے ساتھ مرتب کردہ دانیوں کو متاثر کرتا ہے جو "آن" پر سیٹ کردہ دانا کی تشکیل سوئچ کے ساتھ ہے ، اور ورژن 3.8 کے بعد سے ہی تمام لینکس کارنلز میں موجود ہے۔ استحصال صفر سے 32 بٹ تکمیل کو سائیکل پر چڑھا کر جڑ میں اضافے کی اجازت دیتا ہے۔ ادراک نقطہ کا دعوی ہے کہ "تقریبا دسیوں لاکھوں لینکس پی سی اور سرورز ، اور تمام لوڈ ، اتارنا Android آلات میں سے 66 فیصد" متاثر ہیں۔
گوگل کے ایڈرین لوڈویگ ، جو اینڈرائیڈ سیکیورٹی کے لیڈ انجینئر ہیں ، نے جواب دیتے ہوئے کہا ہے کہ 20 جنوری تک استحصال کو پیچیدہ اور اوپن سورس پر جاری کردیا گیا ہے۔
ہمیشہ کی طرح ، اب بھی بہت سارے سوالات موجود ہیں۔ آئیے ان کے بارے میں بات کرتے ہیں۔
کیا ہو رہا ہے؟
لینکس کرنل (ورژن 3.8 اور اس سے زیادہ) میں ایک بگ ہے جو حملہ آور کو جڑ تک رسائی حاصل کرنے دیتا ہے۔ دانا کیرنگ کیرنگ سروس کو قابل بنائے جانے کے ساتھ تعمیر کرنے کی ضرورت ہے ، اور ایک حملہ کو بہت سے ریاضی کرنے کی ضرورت ہے تاکہ اعداد کی تعداد کو زیادہ سے زیادہ بنایا جا سکے ، اور پھر صفر پر جائیں۔ 32-بٹ عددی (32 ویں پاور سے دو) صفر پر واپس چکر لگانے میں 4،294،967،296 کمپیوٹرز لیتا ہے۔ بالکل نئے انٹیل i7 سی پی یو میں اس میں صرف 30 منٹ یا اس سے زیادہ وقت لگتا ہے ، لیکن فون کے سی پی یو میں اس میں کافی زیادہ وقت لگے گا (جیسا کہ اب زیادہ دیر میں)۔
ایک بار جب نمبر پورے راستے میں چلا گیا (سوچئے کہ ایک بار جب آپ کا سکور 999،999،999 تک پہنچ جاتا ہے تو پنبال مشین صفر پر واپس آجاتی ہے) اور صفر پر واپس آجانے کے بعد ، حملہ آور میموری کی جگہ تک رسائی حاصل کرسکتا ہے اور بطور سپر صارف کوڈ پر عملدرآمد کرسکتا ہے۔
کیا آپ کو پریشان ہونا چاہئے؟
جب ہم سلامتی سے فائدہ اٹھاتے ہیں تو ہمیں ہمیشہ ہی فکر مند رہنا چاہئے۔ یہ وقت کچھ مختلف نہیں ہے۔ لیکن یہاں کچھ چیزیں ایسی ہیں جو بہت سے ممکنہ طور پر متاثرہ آلات کی تعداد پر سوال اٹھاتی ہیں۔
- اینڈروئیڈ آلات کے ل for تجویز کردہ دانا کی تشکیل میں CONFIG_KEYS متغیر کو چالو نہیں کیا گیا ہے ، اور اس کا مطلب ہے کہ اس کے استحصال سے کوئی اثر نہیں پڑے گا۔ ممکن ہے کہ جن لوگوں نے آپ کا فون بنایا ہو اسے ممکن بنادیا ہو ، اور اپنی مرضی کے مطابق روم ککر بھی رکھتے ہوں۔
- Nexus کے تمام فونز متاثر نہیں ہوئے ہیں - وہ پہلے سے طے شدہ دانا ترتیب استعمال کرتے ہیں اور کیرننگ دانا میں قابل نہیں ہے۔
- SELinux حملے کے ویکٹر کی نفی کرتا ہے ، لہذا اگر آپ کا فون یا ٹیبلٹ Android 5.0 یا اس سے زیادہ چل رہا ہے تو آپ کو متاثر نہیں ہونا چاہئے۔
- زیادہ تر ڈیوائسز جو Android 5.0 یا اس سے زیادہ نہیں چل رہے ہیں وہ لینکس کے دانا کا پرانا ورژن استعمال کر رہے ہوں گے ، اور وہ متاثر نہیں ہوں گے۔
ہاں ، اس استحصال سے کافی تعداد میں کمپیوٹر ، فون اور ٹیبلٹ متاثر ہوتے ہیں۔ لیکن ہمیں شک ہے کہ پرسیشن پوائنٹ نے جو تعداد دیا ہے۔
ہم وہاں پر تمام اینڈرائڈز کے 11،000 مختلف ماڈلز کا آڈٹ نہیں کرسکتے ہیں ، لیکن ہم سب کو مزید سوالات کے ساتھ ان کے متعلقہ آلہ فورم پر بھیج سکتے ہیں۔ مختصر طور پر ، اگر آپ لولیپوپ چلا رہے ہیں تو آپ محفوظ ہیں۔ اگر آپ نہیں ہیں تو ، ڈیوائس کے بارے میں اسکرین پر نظر ڈالیں اور اپنے دانا کا ورژن دیکھیں۔ اگر یہ 3.8 سے پہلے ہے تو آپ محفوظ ہیں۔
میں کیا کروں؟
یہ ان حفاظتی امور میں سے ایک ہے جس کا استعمال کسی ایپ کے ذریعہ کیا جاسکتا ہے - بشرطیکہ آپ کے فون کو خطرہ ہو جیسے ہم اوپر بات کرتے ہیں۔ چونکہ بہت سارے حساب کتاب ملوث ہیں ، آپ کو پیش گوئی میں ایک لمبا عرصہ تک خراب ایپ چلانی پڑے گی ، لہذا کسی کھیل کو فائدہ اٹھانے کی کوشش کرنے اور اسے ہیک کرنے کے ل. ایک اچھی ایپ ہوگی۔
محفوظ رہنے کے ل apps ، ایسی ایپس انسٹال نہ کریں جن پر آپ پر بھروسا نہیں ہے۔ کبھی
اگر آپ کو یقین نہیں ہے کہ آپ کس پر اعتماد کر سکتے ہیں تو ، صرف اس بات کو یقینی بنائیں کہ آپ نامعلوم ذرائع سے ایپس کو انسٹال نہیں ہونے دیتے اور گوگل پلے پر قائم رہتے ہیں۔
واقعی اتنا آسان ہے کہ اس سے 100 فیصد محفوظ رہو۔
استحصال کی تازہ کاریوں کے بارے میں کیا خیال ہے؟
گوگل کے لڈ وِگ کا کہنا ہے کہ یہ پیچ 20 جنوری کو اوپن سورس کے لئے جاری کیا گیا تھا اور تمام شراکت داروں کو پہنچایا گیا تھا۔ مینوفیکچررز کو 1 مارچ ، 2016 اور اس کے بعد کے سیکیورٹی پیچ کی سطح کے مطابق ہونے کے لئے اس پیچ کو شامل کرنا ہوگا۔