Via een kwetsbaarheid in het keyring-subsysteem van de Linux-kernel is het mogelijk om code in de kernel uit te voeren. Dat meldt het beveiligingsbedrijf Perception Point. Het lek zou al sinds Linux-kernel 3.8 aanwezig zijn, ofwel sinds 2012. Er is inmiddels een patch beschikbaar.
Bug CVE-2016-0728 heeft tot gevolg dat lokaal root-rechten kunnen worden verkregen, wat betekent dat de aanvaller al beperkte rechten moet hebben. Omdat de kwetsbaarheid al sinds 2012 in het systeem zit, betekent het dat ook 66 procent van de Android-telefoons kwetsbaar is, doordat die kernel 3.8 of hoger draaien. Dat schrijft Perception Point op zijn site. Daar komen nog eens tientallen miljoenen Linux-pc's en -servers bij. Vooralsnog is de exploit niet in het wild gezien, maar het is de ontdekkers van het lek al wel gelukt een proof-of-concept te maken.
Het lek wordt veroorzaakt door een reference leak in de keyring-functie, waarmee drivers beveiligingsdata, authenticatiesleutels, encryptiesleutels en andere data kunnen cachen of behouden in de kernel. De kwetsbaarheid maakt het voor een aanvaller mogelijk om code in de kernel uit te voeren en daarmee vervolgens root-rechten te verkrijgen.
Al met al duurt het wel relatief lang om de exploit te gebruiken. Het duurt ongeveer 30 minuten op een Intel Core i7-5500, schrijft het team, al is tijd niet zo relevant bij een dergelijke exploit. Het Red Hat Security-team heeft geholpen de bug te pletten. De onderzoekers sluiten af met de mededeling dat SMEP en SMAP het wel lastig maken de bug te misbruiken, net als SELinux op Android. Volgens Threatpost kan het voor Android-toestellen langer duren voordat patches beschikbaar komen, omdat fabrikanten deze zelf moeten uitbrengen.