
Brian Curtis
0
4962
462
Android-telefoner og Linux desktops og servere deler alle en fælles aner. De er alle baseret på en fælles kerne og deler fælles værktøjer og komponenter. Hver gang der findes en sikkerhedssårbarhed i disse områder, er forureningen massiv, og hundreder af millioner af computere og mobile enheder vil uundgåeligt blive påvirket.
En for nylig opdaget sårbarhed (CVE-2016-0728) i Linux-kernen er et forbløffende eksempel på dette. Det drager fordel af en fejl i OS-nøglering og vil give enhver uprivilegeret angriber eller bruger mulighed for at få rodadgang til det pågældende system. Her er, hvordan det fungerer, og hvad du har brug for at være på vagt.
Forståelse af denne sårbarhed
Denne sårbarhed blev opdaget af Perception Point - et stort Tel Aviv-baseret konsulentfirma for informationssikkerhed. Fejlen blev første gang introduceret for omkring tre år siden med frigivelsen af Linux-kernen Linux-kernen: En forklaring i lekmannsbetingelser Linux-kernen: en forklaring i lekmannsbetingelser Der er kun en de facto ting, som Linux-distributioner har til fælles: Linux-kerne. Men mens det ofte bliver talt om, ved mange ikke rigtig, hvad det gør. version 3.8. Perception Point estimerer, at omkring to tredjedele af Android-enheder og en uvidende mængde Linux desktops og servere (sandsynligvis i de titusinder af millioner) er sårbare.
Som tidligere nævnt findes denne fejl i OS-nøglering. Dette er den komponent, der bruges i Linux, som gør det muligt for drivere at cache sikkerhedsdata, såsom krypteringsnøgler og godkendelsesmærker. Efter design skulle dataene i OS-nøglering ikke være tilgængelige for andre applikationer.
Selve udnyttelsen drager fordel af en fejl med, hvordan hukommelse styres i OS Keyring. Ved at udføre en bufferoverløb kan angriberen udløse operativsystemet til at køre en vilkårlig shellcode, som ville blive udført som root.
Det forventes, at størstedelen af Linux-distributionerne vil udstede rettigheder inden starten af næste uge. Men hvis du har en moderne Intel-processor (Broadwell eller nyere), skal SMAP (forebyggelse af adgangsforebyggelse til overvågningstilstand) og SMEP (forebyggelse af eksekvering af overvågningstilstand) være aktiveret, og vil begrænse den skade, denne sårbarhed kan forårsage.
I mellemtiden, hvis du er på Android, bør SELinux også gøre det. Det er værd at påpege, at Google kraftigt har bagatelliseret de risici, der er forbundet med denne sårbarhed. I en erklæring sagde de, at alle enheder, der kører Android 5.0 Lollipop og nyere, er beskyttet af SELinux, og flertallet af ældre enheder (der kører Android 4.4 KitKat og tidligere) ikke indeholder den sårbare kode, der blev introduceret i version 3.8 af Linux Kernel.
Android Security Team klagede også over, at de ikke blev underrettet om at udstede en patch. I det væsentlige sagde de, at Perception Point ikke udførte ansvarlig afsløring Fuld eller ansvarlig afsløring: Hvordan sikkerhedsmæssige sårbarheder afsløres Fuld eller ansvarlig afsløring: Hvordan sikkerhedsmæssige sårbarheder afsløres Sikkerhedsproblemer i populære softwarepakker opdages hele tiden, men hvordan er de rapporteret til udviklere, og hvordan lærer hackere om sårbarheder, som de kan udnytte? .
I det væsentlige siger de ikke, at der ikke er et problem, men at det påvirker en meget mindre andel af Android-enheder, som tidligere blev påstået af Perception Point. På trods af dette udsteder de en rettelse, som når den frigives, bør lukke denne gabende sårbarhed en gang for alle.
Kontrol af dit privilegium
Et af de mest grundlæggende principper for computersikkerhed kan kort sammenfattes som: ikke alle brugere skal være i stand til at gøre alle ting på alle tidspunkter.
Hvis en bruger altid blev logget på som root eller administrator, ville det være markant lettere for et stykke malware eller en fjernangriber at forårsage betydelig skade. Det er af denne grund, at de fleste brugere og applikationer findes i en begrænset tilstand med begrænsede tilladelser. Når de ønsker at gøre noget, der kan resultere i skade på computeren - f.eks. At installere et nyt program eller ændre en vigtig konfigurationsfil - skal de først hæve deres privilegier. Dette koncept er universelt og findes i stort set ethvert operativsystem.
Antag, at nogen er logget ind på en Linux- eller Mac-computer med en administratorkonto, og de ønsker at redigere deres værter. Sådan redigeres Mac OS X-værtsfilen (og hvorfor du muligvis vil) Sådan redigeres Mac OS X-værtsfilen (og Hvorfor du måske ønsker) Værtsfilen bruges af din computer til at kortlægge værtsnavne til IP-adresser. Ved at tilføje eller fjerne linjer til din værtsfil kan du ændre, hvor bestemte domæner vil pege, når du åbner dem ... -fil for at omforme et værtsnavn til en lokal IP-adresse. Hvis de bare prøver at åbne det øjeblikkeligt med en teksteditor, vil operativsystemet vende tilbage med en fejlmeddelelse, der siger noget lignende “adgang nægtet”.
For at få det til at arbejde, bliver de nødt til at hæve deres privilegier. De kan gå ind i superbrugertilstand på ubestemt tid. Hvad er SU og hvorfor er det vigtigt at bruge Linux effektivt? Hvad er SU og hvorfor er det vigtigt at bruge Linux effektivt? Linux SU- eller root-brugerkontoen er et kraftfuldt værktøj, der kan være nyttigt, når det bruges korrekt eller ødelæggende, hvis det bruges hensynsløst. Lad os se på, hvorfor du skal være ansvarlig, når du bruger SU. ved at løbe “sudo su”. Dette er nyttigt, hvis de vil køre en række begrænsede handlinger over en uspecificeret tidsperiode. For at forlade denne tilstand og vende tilbage til den normale brugerkonto, skal du blot bruge “Afslut” kommando.
For at køre kun en kommando som superbruger skal du bare forordne den kommando med “sudo”. Ved hjælp af eksemplet med værtsfilen kan du redigere den med “sudo vim osv. / værter”. Derefter bliver du bedt om at angive dit kodeord. Hvis kontoen ikke har administratorrettigheder (dvs. er en standard brugerkonto), fungerer kommandoen ikke.
På Android har de en grundlæggende anden model for tilladelser, hvor applikationer er forstøvet og sandkasseret, og brugere kan foretage begrænsede ændringer under hætten. Brugere afskrækkes aktivt fra at få adgang til roden. Det er af denne grund, at de fleste luftfartsselskaber og producenter (med HTC blandt undtagelserne. Sådan rodfæstes din første generation HTC One Sådan rodfæstes din første generation HTC One Der er usædvanligt ingen specialværktøjer, der aktiverer dette - i stedet skal du bruge HTCs godkendte rodfæstelse metode.) afskrækker brugerne aktivt fra at rodfæste deres telefoner, og hvorfor det er blevet en smule “mørk kunst”.
Windows har også sit eget system med forhøjede privilegier. Hver gang et program foretager en ændring af systemet, som kræver forbedrede tilladelser, beder Windows brugeren om et UAC-vindue (User Access Control). Dette viser det program, der anmoder om forhøjede tilladelser. Hvis koden har fået en kryptografisk signatur, viser den, hvem der har underskrevet den, så du kan få øje på impostor-programmer. Brugeren kan derefter vælge at give programmet de anmodede tilladelser eller afvise.
Mens denne proces ikke er uden sine mangler (UAC-vinduer betragtes som temmelig irriterende Stop irriterende UAC-forespørgsler - Sådan opretter du en hvidliste til kontrol af en brugerkontokontrol [Windows] Stop irriterende UAC-anmodninger - Sådan opretter du en hvidliste til kontrol af en brugerkontokontrol [Windows]] Vista, vi Windows-brugere er blevet plaget, bugged, irriteret og trætte af prompten User Account Control (UAC), der fortæller os, at et program starter, som vi med vilje har lanceret. Jo, det er forbedret,… og er generelt bare klikket væk), for eksempel), er det en, der generelt fungerer. Imidlertid kan det let omgås af mangler i operativsystemet, ligesom det, der identificeres af Perception Point.
Forøgelse af trusler mod Linux-enheder
I de senere år har vi set en flod af angreb rettet mod Linux-baserede operativsystemer, da det cementerer sit greb på servermarkedet og øger sin markedsandel på skrivebordet.
For nylig opdagede forskere i Rusland en trojan med fjernadgang Hvordan man simpelt og effektivt kan håndtere trojanere med fjernadgang Hvordan man simpelt og effektivt håndterer trojanere med fjernadgang lugter et RAT? Hvis du tror, du er blevet inficeret med en Trojan med fjernadgang, kan du nemt slippe af med det ved at følge disse enkle trin. der var designet til at hjælpe en angriber med at spionere efter brugere. Trojan kaldes Linux.Ekoms.1, Trojan tager et skærmbillede hvert 30. sekund og gemmer det i en midlertidig mappe som en JPEG, der er forklædt med en anden filtypenavn. Yderligere analyse af Trojan afslørede, at udviklerne arbejdede med funktioner, der ville give den mulighed for at optage lyd. Disse filer sendes derefter til en ekstern server. Angriberen vil også være i stand til at udstede kommandoer via en kommando-og-kontrol-server.
En anden rootkit til Linux - kaldet Snakso-A - målrettede 64-bit Linux-webservere og lydløst kaprede de websider, der blev serveret, for at injicere en malware, der betjener iFrame.
Så er der selvfølgelig sårbarhederne, som var så alvorlige, de blev internationale nyheder. Jeg taler om ligesom Shellshock værre end heartbleed? Mød ShellShock: En ny sikkerhedstrussel for OS X og Linux værre end hjertefuld? Mød ShellShock: En ny sikkerhedstrussel for OS X og Linux, GHOST-sårbarheden Linux Ghost-fejl: Alt hvad du behøver at vide Linux Ghost-fejl: Alt, hvad du har brug for at vide GHOST-sårbarheden er en fejl i en vital del af alle større Linux distro. Det kan i teorien give hackere mulighed for at tage kontrol over computere uden behov for et brugernavn eller adgangskode. , og Heartbleed Heartbleed - Hvad kan du gøre for at være sikker? Heartbleed - Hvad kan du gøre for at være sikker? .
Disse trusler løses generelt på en hensigtsmæssig måde af vedligeholdere og udviklere af de Linux-komponenter, de udfører. I de seneste måneder er deres evne til at gøre det imidlertid sat i tvivl som et resultat af finansierings- og personalemangel, hvilket har fået nogle til at stille spørgsmålstegn ved, om Linux har været et offer for sin egen succes Har Linux været et offer for sin egen succes? Har Linux været et offer for sin egen succes? Hvorfor sagde Linux Foundation-leder, Jim Zemlin, for nylig, at "Linux 'gyldne tidsalder snart kunne komme til ende? Har missionen om at "fremme, beskytte og fremme Linux" mislykkedes? .
Søg efter opdateringer
I løbet af de næste par dage vil de fleste Linux-distributioner udstede programrettelser, ligesom Google til Android. Vi rådes til regelmæssigt at tjekke din pakkehåndtering for opdateringer.
Har denne sårbarhed fået dig til at spørge, om du skal fortsætte med at bruge Linux? Fortæl mig om det i kommentarerne herunder.
Fotokreditter: Crypt (Christian Ditaputratama), PasswordFile (Christiaan Colen)