Wie beängstigend ist es?
Im Prinzip ist eine Eskalation von Berechtigungen ziemlich beängstigend, da dadurch die Zugriffskontrolle mehr oder weniger bedeutungslos wird. In der Praxis spielt es hoffentlich wenig. Sie müssen zunächst nur eingeschränkten Benutzerzugriff haben.
Für Server bedeutet dies, dass nicht so gut gewartete Serversysteme, die jetzt etwas ausnutzbar sind, trivial rootbar sind. Es ist jedoch nicht so, dass dies der erste Exploit zur Eskalation von Berechtigungen in der Geschichte ist.
Bei gut gewarteten Systemen sollte die Auswirkung nahe Null liegen (sie sollten bisher nicht ausgenutzt worden sein und sollten jetzt aktualisiert werden).
Für alle Android-Telefone vor 7.0 bedeutet dies leider, dass es einen Exploit gibt, der es einer böswilligen App ermöglichen könnte, das Telefon zu übernehmen. Das ist ein äußerst beängstigender Gedanke, aber es scheint bisher nicht geschehen zu sein, sonst würde es überall auf der Welt Panik, Chaos und Mord geben. Durch automatische Updates wird dieses Problem schnell behoben. In der Zwischenzeit werden keine neuen Apps installiert (die Apps, die bereits seit vielen Monaten auf Ihrem Telefon vorhanden sind, haben Ihr Telefon offensichtlich nicht entführt, also sind sie es wahrscheinlich harmlos) ... Problem gelöst.
Es gibt jetzt noch eine andere Möglichkeit, Ihr Telefon zu jailbreaken (zumindest bis zum nächsten Systemupdate).
Es bedeutet natürlich auch, dass jemand physischen Zugriff hat auf Ihren Computer und ein Benutzerkonto kann Ihr System rooten ... aber sie können auch einfach Ihren Computer greifen und wegtragen oder die Festplatte stehlen oder Firewire / Thunderbolt verwenden, die im Grunde genommen direkten Speicherzugriff über Kabel sind CD-ROM oder ... 200 andere Dinge, daher denke ich nicht, dass dies insgesamt ein großes Problem ist. Es ist nur eine weitere Sache, die jemand tun kann.
Noch wichtiger
Da dies der zweite langjährige, hochkarätige Vorfall ist (nach CVE-2008-0166), bei dem Ein Betreuer hat ein wohl schwerwiegendes Sicherheitsproblem im Auftrag eines "Was kümmert mich das?" -Problems erstellt. Ich hoffe, dass die größte Auswirkung, die dies haben wird, eine Diskussion über den Engineering-Prozess wieder eröffnen wird.
Das größte Problem bei dieser Sicherheitsanfälligkeit ist meiner Meinung nach, dass sie 2005 identifiziert und behoben wurde (als es sich lediglich um ein theoretisches Problem mit geringer Wahrscheinlichkeit des Auftretens handelte), aber dann zurückgesetzt wurde, weil es bei einigen IBM ein Problem verursachte Mainframe-Serien aus den frühen neunziger Jahren, von denen nur wenige jemals gehört haben. Was 99% aller Linux-Benutzer offen gesagt nicht weniger interessieren könnten und was durch einen systemabhängigen Patch / Fix für nur s / 390 möglich gewesen wäre. Dies ist jedoch nicht geschehen, und das Problem ist erst 11 Jahre später in Vergessenheit geraten.
Dies ist der Einführung von 2008-0166 sehr ähnlich, bei der jemand Code herausgearbeitet hat (der korrekt funktioniert hat), ohne die Auswirkungen zu verstehen , nur weil Valgrind eine Warnung angezeigt hat.
Vielleicht hilft dies dabei, ein größeres Bewusstsein für die Bedeutung von Betreuern zu schaffen, die verstehen, welche genauen Auswirkungen eine Codeänderung für die überwiegende Mehrheit der Benutzer hat, und insgesamt kritischer Die Bewertung (mit Peer Review?) zu Codeänderungen kann sich weiterentwickeln. Hoffentlich ist das so.