Acest defect Insane în Linux oferă oricui acces rădăcină la cutia ta
Telefoanele Android, desktopurile și serverele Linux au totuși un părinte comun. Toate acestea se bazează pe un nucleu comun și distribuie utilități și componente comune. Ori de câte ori se constată o vulnerabilitate de securitate în aceste zone, contagiunea este masivă, iar sute de milioane de computere și dispozitive mobile vor fi în mod inevitabil afectate.
O vulnerabilitate recent descoperită (CVE-2016-0728) în kernel-ul Linux este un exemplu uimitor de acest lucru. Acesta profită de un defect al keyring-ului OS și ar permite oricărui atacator sau utilizator defavorizat să obțină accesul rădăcină la sistemul în cauză. Iată cum funcționează și ce trebuie să fiți precaut.
Înțelegerea acestei vulnerabilități
Această vulnerabilitate a fost descoperită de Punctul de percepție - o importantă firmă de consultanță în domeniul securității informațiilor din Tel Aviv. Defecțiunea a fost introdusă pentru aproximativ trei ani în urmă, odată cu lansarea kernel-ului Linux Kernel-ul Linux: o explicație în termenii laicului Kernel-ul Linux: o explicație în termenii laicului Există doar un lucru de facto pe care distribuțiile Linux le au în comun: Linux kernel. Dar, deși se vorbește deseori, o mulțime de oameni nu știu exact ce face. Citește mai mult versiunea 3.8. Punctul de percepție estimează că aproximativ două treimi din dispozitivele Android și o cantitate necunoscută de desktop-uri și servere Linux (probabil în zeci de milioane) sunt vulnerabile.
Așa cum am menționat anterior, acest defect se găsește în keyring-ul OS. Aceasta este componenta utilizată în Linux, care permite șoferilor să stocheze datele de securitate, cum ar fi cheile de criptare și jetoanele de autentificare. De proiectare, datele deținute în keyring-ul OS nu ar trebui să fie accesibile altor aplicații.
Exploatarea însăși profită de un defect cu modul în care este gestionată memoria în Keyring-ul OS. Prin executarea unui exces de tampon, atacatorii pot declanșa sistemul de operare să ruleze un anumit cod shell, care ar fi executat ca root.
Este de așteptat ca majoritatea distribuțiilor Linux să emită soluții până la începutul săptămânii viitoare. Dar dacă aveți un procesor Intel modern (Broadwell sau mai târziu), SMAP (Prevenirea accesului la modurile de supraveghere) și SMEP (Prevenirea execuției modului de supraveghere) ar trebui să fie activată și va limita daunele pe care această vulnerabilitate le poate provoca.
Între timp, dacă sunteți pe Android, SELinux ar trebui să facă, de asemenea, truc. Merită să subliniem faptul că Google a subestimat vehement riscurile prezentate de această vulnerabilitate. Într-o declarație, aceștia au spus că toate dispozitivele care rulează Android 5.0 Lollipop și ulterior sunt protejate de SELinux, iar majoritatea dispozitivelor vechi (care rulează Android 4.4 KitKat și anterioare) nu conțin codul vulnerabil introdus în versiunea 3.8 a kernelului Linux.
Echipa de securitate Android sa plâns, de asemenea, că nu li sa dat o notificare pentru a emite un patch. În esență, aceștia au spus că Punctul de Percepție nu a efectuat divulgarea responsabilă Dezvăluirea completă sau responsabilă: Cum sunt descoperite vulnerabilitățile de securitate Dezvăluirea completă sau responsabilă: Cum sunt descoperite vulnerabilitățile de securitate Vulnerabilitățile de securitate din pachetele software populare sunt descoperite tot timpul, dar cum sunt acestea au raportat dezvoltatorilor și cum știu hackerii despre vulnerabilitățile pe care le pot exploata? Citeste mai mult .
În esență, ei nu spun că nu există o problemă, ci că afectează o proporție mult mai mică de dispozitive Android, așa cum a fost anterior revendicată de Punctul de Percepție. În ciuda acestui fapt, ei eliberează un remediu, care, atunci când este lansat, ar trebui să închidă această vulnerabilitate o dată pentru totdeauna.
Verificarea privilegiului
Unul dintre principiile fundamentale ale securității informatice poate fi rezumat succint ca: nu toți utilizatorii ar trebui să poată face totul în orice moment.
Dacă un utilizator a fost permanent conectat ca root sau administrator, ar fi mult mai ușor ca o bucată de malware sau un atacator la distanță să provoace pagube importante. Din acest motiv, majoritatea utilizatorilor și aplicațiilor există într-un mod restricționat, cu permisiuni limitate. Când doresc să facă ceva care ar putea duce la deteriorarea computerului - cum ar fi instalarea unui nou program sau schimbarea unui fișier de configurare important - trebuie să-și ridice mai întâi privilegiile. Acest concept este universal și poate fi găsit în aproape orice sistem de operare.
Să presupunem că cineva este conectat într-un computer Linux sau Mac cu un cont de administrator și doresc să-și editeze gazdele. Cum să editați fișierul Hosts Mac OS X (și de ce ați putea dori) Cum să editați fișierul Hosts Mac OS X (și De ce ați putea dori) Fișierul hosts este utilizat de computer pentru a mapa nume de gazde la adrese IP. Prin adăugarea sau eliminarea liniilor în fișierul gazdă, puteți schimba unde vor indica anumite domenii când le accesați ... Fișierul Read More pentru a remapa un nume de gazdă la o adresă IP locală. Dacă încearcă doar să o deschidă imediat cu un editor de text, sistemul de operare se va întoarce cu un mesaj de eroare care spune ceva de genul “acces interzis”.
Pentru a face acest lucru, ar trebui să-și ridice privilegiile. Ei pot intra superuser mod nelimitat Ce este SU & De ce este important să utilizați Linux eficient? Ce este SU & De ce este important să utilizați Linux eficient? Contul de utilizator Linux SU sau root este un instrument puternic care poate fi de ajutor atunci când este utilizat corect sau devastator, dacă este folosit din greu. Să ne uităm de ce ar trebui să fii responsabil atunci când folosești SU. Citiți mai multe prin difuzare “sudo su”. Acest lucru este util dacă vor fi difuzate o serie de acțiuni restricționate, într-o perioadă nespecificată de timp. Pentru a ieși din acest mod și pentru a reveni la contul de utilizator normal, pur și simplu utilizați “Ieșire” comanda.
Pentru a executa o singură comandă ca super utilizator, trebuie doar să prefac acea comandă cu “sudo”. Folosind exemplul fișierului hosts, îl puteți edita cu “sudo vim etc / gazde”. Apoi vi se va solicita parola. Dacă contul nu are privilegii de administrator (adică este un cont de utilizator standard), comanda nu va funcționa.
Pe Android, au un model fundamental diferit de permisiuni, în care aplicațiile sunt atomizate și cutie de nisip, iar utilizatorii pot face schimbări limitate sub capota. Utilizatorii sunt descurajați în mod activ să obțină acces la rădăcină. Acesta este motivul pentru care majoritatea operatorilor de transport și producătorilor (cu HTC printre excepții) Cum să vă rădăcinăm prima generație HTC One Cum să vă rădăcinați la prima generație HTC One În mod neobișnuit, nu există utilități speciale care să permită acest lucru - în schimb, trebuie să utilizați rădăcinile aprobate de HTC (Citiți mai multe) descurajează în mod activ utilizatorii să își înrădăcineze telefoanele și de ce a devenit un pic de a “arta întunecată”.
Windows are și propriul său sistem de privilegii ridicate. Ori de câte ori un program face o schimbare a sistemului care necesită permisiuni extinse, Windows va solicita utilizatorului o fereastră UAC (User Access Control). Aceasta arată programul care solicită permisiuni ridicate. În cazul în care codul a primit o semnătură criptografică, acesta va arăta cine a semnat-o, permițându-vă să specificați programele de impostor. Utilizatorul poate alege să dea programului permisiunile solicitate sau să refuze.
În timp ce acest proces nu este lipsit de defectele sale (ferestrele UAC sunt considerate mai degrabă enervante Stop Annoying UAC Prompts - Cum să creați un cont de control al utilizatorilor Whitelist [Windows] Opriți enervant UAC Prompts - Cum de a crea un cont de utilizator Whitelist [Windows] Vista, noi, utilizatorii de Windows, au fost plictisiți, bugați, deranjați și obosiți de promptul de control al contului de utilizator (UAC), spunându-ne că începe un program pe care l-am lansat în mod intenționat. 'clicked away', de exemplu), este unul care în general funcționează. Cu toate acestea, el poate fi ușor eludat de defecte în sistemul de operare, la fel ca cel identificat de Punctul de Percepție.
Creșterea amenințărilor la dispozitivele Linux
În ultimii ani, am văzut o serie de atacuri care vizează sisteme de operare bazate pe Linux, deoarece acestea își mențin poziția pe piața serverelor și își măresc cota de piață pe desktop.
Recent, cercetătorul din Rusia a descoperit un troian de acces la distanță Cum să pur și simplu și eficient să se ocupe de troienii de acces de la distanță Cum să se ocupe pur și simplu cu troienii de acces la distanță miros un RAT? Dacă credeți că ați fost infectat cu un Troian cu acces de la distanță, puteți să îl eliminați cu ușurință urmând acești pași simpli. Citește mai mult, care a fost creat pentru a ajuta spionul unui atacator asupra utilizatorilor. Numit Linux.Ekoms.1, troianul face o captură de ecran la fiecare 30 de secunde și o salvează într-un folder temporar ca un JPEG deghizat cu o extensie de fișier diferită. Analiza ulterioară a troianului a dezvăluit că dezvoltatorii lucrează la caracteristici care i-ar permite să înregistreze audio. Aceste fișiere vor fi apoi trimise la un server de la distanță. Atacatorii ar putea, de asemenea, să emită comenzi prin intermediul unui server de comandă și control.
Un alt rootkit pentru Linux, numit Snakso-A, a vizat webserver-ele Linux de 64 de biți și a deturnat în tăcere paginile Web care au fost difuzate pentru a injecta un iFrame care serveste malware.
Apoi, desigur, există vulnerabilitățile care au fost atât de severe, au devenit știri internaționale. Vorbesc despre Shellshock Worse Than Heartbleed? Faceți cunoștință cu ShellShock: o nouă amenințare la adresa securității pentru OS X și Linux mai rău decât în inimă? Faceți cunoștință cu ShellShock: o nouă amenințare la adresa securității pentru OS X și Linux Citiți mai multe, vulnerabilitatea GHOST Defecțiunea Ghost Linux: Tot ce trebuie să știți Ghost Falhu Linux: Tot ce trebuie să știți vulnerabilitatea GHOST este un defect într-o parte vitală a fiecărui distribuție majoră Linux. Ar putea, teoretic, să permită hackerilor să preia controlul asupra computerelor fără a fi nevoie de un nume de utilizator sau de o parolă. Citiți mai multe și Heartbleed Heartbleed - Ce puteți face pentru a vă menține în siguranță? Heartbleed - Ce puteți face pentru a vă menține în siguranță? Citeste mai mult .
Aceste amenințări sunt, în general, rezolvate într-o manieră eficientă de către întreținătorii și dezvoltatorii componentelor Linux pe care le efectuează. Cu toate acestea, în ultimele luni, capacitatea lor de a face acest lucru a fost pusă sub semnul întrebării, ca urmare a finanțării și a lipsei de personal, conducând unii la întrebarea dacă Linux a fost victima propriului succes. Linux a fost victima propriului succes? Linux a fost victima propriului succes? De ce a spus recent liderul Fundației Linux, Jim Zemlin, că "epoca de aur a Linux" s-ar putea termina în curând? Misiunea de a "promova, proteja și promova Linux" a eșuat? Citeste mai mult .
Verifică pentru actualizări
În următoarele câteva zile, majoritatea distribuțiilor Linux vor emite modificări, la fel ca Google pentru Android. Vă recomandăm să verificați în mod regulat managerul de pachete pentru actualizări.
Această vulnerabilitate v-a făcut să vă întrebați dacă ar trebui să continuați să utilizați Linux? Spuneți-mi despre asta în comentariile de mai jos.
Credite foto: Crypt (Christian Ditaputratama), PasswordFile (Christiaan Colen)
Explorați mai multe despre: Computer Security, Online Security, Trojan Horse.