В Linux 5.17 обещают драйвер для работы с забагованными Android-планшетами

В Linux 5.17 обещают драйвер для работы с забагованными Android-планшетами

В Linux 5.17 обещают драйвер для работы с забагованными Android-планшетами

Версия ядра Linux под номером 5.17, выход которой запланирован на следующий месяц, представит новый драйвер «x86-android-tablets», предназначенный для работы со странными или забагованными x86-планшетами на Android.

Всё благодаря Гансу Де Гуде из Red Hat, который на протяжении многих лет работал над улучшением пользовательского опыта владельцев ноутбуков и планшетов, работающих на базе x86-процессоров.

Теперь Де Гуде решил уделить время работе с x86-планшетами на Android, большинство которых содержит ряд багов и странностей. Задача специалиста — сделать пользовательский опыт как можно более приятным при работе с устройством.

Как отмечают эксперты, многие x86-планшеты содержат ряд проблем, среди которых, например, недопустимый ввод, а это серьёзно осложняет работу такого девайса с Linux. Именно с этим будет бороться драйвер «x86-android-tablets», информацию о котором можно найти здесь.

Корень проблем в работе упомянутых планшетов кроется в спецификации ACPI DSDT (Differentiated System Description Table) и жёстко закодированных адресах и GPIO в ядре. Драйвер «x86-android-tablets» при этом будет запускаться только на забагованных моделях (основываясь на DMI) и решать проблемы мониторинга батареи устройства, неработающих тачпадов и акселерометров.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru