Τα τηλέφωνα Android, οι επιτραπέζιοι υπολογιστές και οι διακομιστές Linux μοιράζονται μια κοινή καταγωγή. Όλα βασίζονται σε έναν κοινό πυρήνα και μοιράζονται κοινές υπηρεσίες κοινής ωφελείας και στοιχεία. Κάθε φορά που υπάρχει ευπάθεια ασφαλείας σε αυτές τις περιοχές, η μετάδοση είναι τεράστια και εκατοντάδες εκατομμύρια υπολογιστές και κινητές συσκευές αναπόφευκτα θα επηρεαστούν.
Μια πρόσφατα ανακάλυψη ευπάθειας (CVE-2016-0728) στον πυρήνα του Linux είναι ένα εκπληκτικό παράδειγμα αυτού. Επωφελείται από ένα ελάττωμα του κλειδιού λειτουργιών OS και θα επέτρεπε σε οποιονδήποτε κακόβουλο χρήστη ή χρήστη να αποκτήσει ριζική πρόσβαση στο εν λόγω σύστημα. Εδώ είναι πώς λειτουργεί και τι πρέπει να είστε επιφυλακτικοί.
Κατανόηση αυτού του ευπάθειας
Αυτή η ευπάθεια ανακαλύφθηκε από το Point Perception - μια σημαντική εταιρεία παροχής συμβουλών ασφάλειας πληροφοριών στο Τελ Αβίβ. Το ελάττωμα παρουσιάστηκε για πρώτη φορά πριν από περίπου τρία χρόνια, με την κυκλοφορία του πυρήνα του Linux Ο πυρήνας του Linux: Μια εξήγηση σε όρους Layman Ο πυρήνας του Linux: Μια εξήγηση σε όρους Layman Υπάρχει μόνο ένα de facto πράγμα που οι κοινές διανομές Linux έχουν: Linux kernel. Αλλά ενώ μιλάει συχνά, πολλοί άνθρωποι δεν ξέρουν ακριβώς τι ακριβώς κάνει. Διαβάστε περισσότερη έκδοση 3.8. Το Perception Point εκτιμά ότι περίπου τα δύο τρίτα των συσκευών Android και ένα ακατανόητο ποσό υπολογιστών και εξυπηρετητών Linux (πιθανώς σε δεκάδες εκατομμύρια) είναι ευάλωτα.
Όπως αναφέρθηκε προηγουμένως, αυτό το ελάττωμα βρίσκεται στο κλειδί του OS. Αυτό είναι το στοιχείο που χρησιμοποιείται στο Linux το οποίο επιτρέπει στα προγράμματα οδήγησης να αποθηκεύουν αποθηκευμένα δεδομένα ασφαλείας, όπως κλειδιά κρυπτογράφησης και μάρκες ταυτότητας. Κατά σχεδιασμό, τα δεδομένα που διατηρούνται στο κλειδί λειτουργιών OS δεν πρέπει να είναι προσβάσιμα σε άλλες εφαρμογές.
Το ίδιο το εκμεταλλευόμενο εκμεταλλεύεται ένα ελάττωμα με τον τρόπο διαχείρισης της μνήμης στο κλειδί OS. Με την εκτέλεση μιας υπερχείλισης buffer, οι επιτιθέμενοι μπορούν να ενεργοποιήσουν το λειτουργικό σύστημα για να εκτελέσουν κάποιο αυθαίρετο shellcode, το οποίο θα εκτελεστεί ως root.
Αναμένεται ότι η πλειοψηφία των διανομών του Linux θα εκδώσει διορθώσεις από την αρχή της επόμενης εβδομάδας. Εάν όμως διαθέτετε έναν σύγχρονο επεξεργαστή Intel (Broadwell ή μεταγενέστερο), θα πρέπει να ενεργοποιηθεί το SMAP (Πρόβλεψη πρόσβασης πρόσβασης εποπτείας) και το SMEP (Πρόληψη εκτέλεσης εποπτικής λειτουργίας) και θα περιορίσει τις ζημιές που μπορεί να προκαλέσει αυτό το τρωτό σημείο.
Εν τω μεταξύ, εάν βρίσκεστε στο Android, το SELinux θα πρέπει επίσης να κάνει το κόλπο. Αξίζει να σημειωθεί ότι η Google έχει υποβαθμίσει έντονα τους κινδύνους που παρουσιάζει αυτή η ευπάθεια. Σε μια δήλωση, δήλωσαν ότι όλες οι συσκευές που χρησιμοποιούν το Android 5.0 Lollipop και αργότερα προστατεύονται από το SELinux και η πλειοψηφία των παλαιότερων συσκευών (με Android 4.4 KitKat και παλαιότερη έκδοση) δεν περιέχει τον ευάλωτο κώδικα που εισήχθη στην έκδοση 3.8 του Linux Kernel .
Η ομάδα ασφαλείας Android επίσης παραπονέθηκε ότι δεν τους δόθηκε ειδοποίηση για την έκδοση μιας ενημερωμένης έκδοσης κώδικα. Ουσιαστικά, δήλωσαν ότι το σημείο αντίληψης δεν πραγματοποίησε υπεύθυνη αποκάλυψη Πλήρης ή υπεύθυνη αποκάλυψη: Πώς αποκαλύπτονται τα ευπάθειες ασφαλείας Πλήρης ή υπεύθυνη αποκάλυψη: Πώς αποκαλύπτονται τα ευπάθειες ασφαλείας Τα ευπάθειες ασφαλείας στα δημοφιλή πακέτα λογισμικού ανακαλύπτονται συνεχώς, αλλά πώς είναι αυτά αναφέρθηκε στους προγραμματιστές και πώς οι hackers μάθουν για τα τρωτά σημεία που μπορούν να εκμεταλλευτούν; Διαβάστε περισσότερα .
Ουσιαστικά, δεν λένε ότι δεν υπάρχει πρόβλημα, αλλά επηρεάζει πολύ μικρότερο ποσοστό των συσκευών Android, όπως ισχυρίστηκε νωρίτερα το Point Perception. Παρ 'όλα αυτά, εκδίδουν μια επιδιόρθωση, η οποία, όταν κυκλοφορήσει, θα πρέπει να κλείσει αυτή την ανομοιογενή ευαισθησία μια για πάντα.
Ελέγξτε το προνόμιό σας
Μία από τις πιο θεμελιώδεις αρχές της ασφάλειας υπολογιστών μπορεί συνοπτικά να συνοψιστεί ως εξής: Όλοι οι χρήστες δεν θα πρέπει να είναι σε θέση να κάνουν πάντα όλα τα πράγματα ανά πάσα στιγμή .
Εάν ένας χρήστης ήταν συνεχώς συνδεδεμένος ως root ή διαχειριστής, θα ήταν πολύ πιο εύκολο για ένα κομμάτι κακόβουλου λογισμικού ή έναν απομακρυσμένο εισβολέα να προκαλέσει σημαντική ζημιά. Αυτός είναι ο λόγος για τον οποίο οι περισσότεροι χρήστες και εφαρμογές υπάρχουν σε περιορισμένη λειτουργία με περιορισμένες άδειες. Όταν θέλουν να κάνουν κάτι που θα μπορούσε να προκαλέσει βλάβη στον υπολογιστή - όπως να εγκαταστήσετε ένα νέο πρόγραμμα ή να αλλάξετε ένα σημαντικό αρχείο ρυθμίσεων - πρέπει πρώτα να αυξήσουν τα προνόμιά τους. Αυτή η ιδέα είναι καθολική και μπορεί να βρεθεί σχεδόν σε κάθε λειτουργικό σύστημα.
Ας υποθέσουμε ότι κάποιος είναι συνδεδεμένος σε έναν υπολογιστή Linux ή Mac με λογαριασμό διαχειριστή και επιθυμεί να επεξεργαστεί τους κεντρικούς υπολογιστές του. Πώς να επεξεργαστείτε το αρχείο Mac Host X Hosts (και γιατί θέλετε να το κάνετε) Πώς να επεξεργαστείτε το Mac OS X Hosts File Γιατί ίσως θέλετε) Το αρχείο hosts χρησιμοποιείται από τον υπολογιστή σας για να αντιστοιχίσει ονόματα ονομάτων σε διευθύνσεις IP. Με την προσθήκη ή την αφαίρεση γραμμών στο αρχείο host σας, μπορείτε να αλλάξετε πού συγκεκριμένοι τομείς θα δείχνουν όταν τις έχετε πρόσβαση ... Αρχείο Read More για να μετατρέψετε ένα όνομα κεντρικού υπολογιστή σε μια τοπική διεύθυνση IP. Εάν απλά προσπαθήσουν να το ανοίξουν άμεσα με ένα πρόγραμμα επεξεργασίας κειμένου, το λειτουργικό σύστημα θα επιστρέψει με ένα μήνυμα σφάλματος λέγοντας κάτι σαν "πρόσβαση αρνηθεί".
Για να λειτουργήσουν, θα πρέπει να ανυψώσουν τα προνόμιά τους. Μπορούν να εισέλθουν στη λειτουργία superuser επ 'αόριστον Τι είναι το SU & γιατί είναι σημαντικό να χρησιμοποιείτε αποτελεσματικά το Linux; Τι είναι το SU & γιατί είναι σημαντικό να χρησιμοποιείτε το Linux αποτελεσματικά; Ο λογαριασμός χρήστη SU SU ή root είναι ένα ισχυρό εργαλείο που μπορεί να είναι χρήσιμο όταν χρησιμοποιείται σωστά ή καταστρεπτικό αν χρησιμοποιείται απερίσκεπτα. Ας δούμε γιατί πρέπει να είστε υπεύθυνοι όταν χρησιμοποιείτε SU. Διαβάστε περισσότερα τρέχοντας "sudo su". Αυτό είναι χρήσιμο εάν πρόκειται να εκτελέσετε μια σειρά από περιορισμένες ενέργειες, για ένα απροσδιόριστο χρονικό διάστημα. Για να βγείτε από αυτήν τη λειτουργία και να επιστρέψετε στον κανονικό λογαριασμό χρήστη, απλά χρησιμοποιήστε την εντολή "exit".
Για να εκτελέσετε μόνο μία εντολή ως υπερ-χρήστης, απλά προφέρετε αυτήν την εντολή με το "sudo". Χρησιμοποιώντας το παράδειγμα του αρχείου hosts, μπορείτε να το επεξεργαστείτε με το "sudo vim etc / hosts". Στη συνέχεια, θα σας ζητηθεί ο κωδικός πρόσβασής σας. Εάν ο λογαριασμός δεν έχει δικαιώματα διαχειριστή (δηλ. Είναι τυπικός λογαριασμός χρήστη), η εντολή δεν θα λειτουργήσει.
Στο Android, έχουν ένα θεμελιωδώς διαφορετικό μοντέλο δικαιωμάτων, όπου οι εφαρμογές είναι ψεκασμένες και sandboxed, και οι χρήστες μπορούν να κάνουν περιορισμένες αλλαγές κάτω από την κουκούλα. Οι χρήστες αποθαρρύνονται ενεργά από το να αποκτήσουν πρόσβαση στη ρίζα. Αυτός είναι ο λόγος για τον οποίο οι περισσότεροι μεταφορείς και κατασκευαστές (με το HTC μεταξύ των εξαιρέσεων) Πώς να Root Your First Generation HTC One Πώς να Root Your First Generation HTC One Ασυνήθιστα, δεν υπάρχουν ειδικά βοηθητικά προγράμματα που να επιτρέπουν αυτό - αντ 'αυτού πρέπει να χρησιμοποιήσετε την εγκεκριμένη ρίζα της HTC μέθοδο, διαβάστε περισσότερα) αποθαρρύνουν τους χρήστες από την ριζοβολία των τηλεφώνων τους και γιατί γίνεται λίγο «σκοτεινή τέχνη».
Τα Windows έχουν επίσης το δικό τους σύστημα αυξημένων προνομίων. Κάθε φορά που ένα πρόγραμμα κάνει μια αλλαγή στο σύστημα που απαιτεί ενισχυμένα δικαιώματα, τα Windows θα προτρέπουν τον χρήστη με ένα παράθυρο UAC (User Access Control). Αυτό δείχνει το πρόγραμμα που ζητά αυξημένα δικαιώματα. Εάν ο κωδικός έχει δοθεί κρυπτογραφική υπογραφή, θα δείξει ποιος τον υπέγραψε, επιτρέποντάς σας να εντοπίσετε προγράμματα απαγόρευσης. Ο χρήστης μπορεί στη συνέχεια να επιλέξει να δώσει στο πρόγραμμα τα απαιτούμενα δικαιώματα ή να απορρίψει.
Ενώ αυτή η διαδικασία δεν είναι χωρίς τα ελαττώματά της (τα παράθυρα UAC θεωρούνται μάλλον ενοχλητικά) Stop Unable UAC Prompts - Πώς να δημιουργήσετε μια λίστα ελέγχου λευκών λογαριασμών χρηστών [Windows] Σταματήστε Ενοχλητικά UAC Ειδοποιήσεις - Πώς να δημιουργήσετε μια λίστα ελέγχου λευκών λογαριασμών χρηστών [Windows] Vista, εμείς οι χρήστες των Windows έχουν μπερδευτεί, bugged, ενοχλημένος, και κουρασμένος από την προτροπή ελέγχου λογαριασμού χρήστη (UAC) που μας λέει ένα πρόγραμμα που ξεκινά ότι σκόπιμα ξεκίνησε. Σίγουρα, έχει βελτιωθεί, ... Διαβάστε περισσότερα και είναι γενικά ακριβώς "κλικ μακριά", για παράδειγμα), είναι αυτό που λειτουργεί γενικά. Εντούτοις, μπορεί να παρακαμφθεί εύκολα από ελαττώματα στο λειτουργικό σύστημα, όπως και εκείνο που προσδιορίζεται από το Point Perception.
Αύξηση των απειλών για τις συσκευές Linux
Τα τελευταία χρόνια, έχουμε δει έναν κατακλυσμό από επιθέσεις που στοχεύουν σε λειτουργικά συστήματα που βασίζονται στο Linux, καθώς τείνει στην κατοχή της στην αγορά διακομιστών και αυξάνει το μερίδιο αγοράς της στην επιφάνεια εργασίας.
Πρόσφατα, ερευνητής στη Ρωσία ανακάλυψε έναν Trojan απομακρυσμένης πρόσβασης Πώς να απλά και αποτελεσματικά να ασχοληθεί με Trojans απομακρυσμένης πρόσβασης Πώς να απλά και αποτελεσματικά ασχολούνται με απομακρυσμένη πρόσβαση Trojans Οσμή RAT; Αν νομίζετε ότι έχετε μολυνθεί με έναν Trojan απομακρυσμένης πρόσβασης, μπορείτε εύκολα να τον ξεφορτωθείτε ακολουθώντας αυτά τα απλά βήματα. Διαβάστε περισσότερα που σχεδιάστηκαν για να βοηθήσουν έναν κατάσκοπο εισβολέα στους χρήστες. Ονομάζεται Linux.Ekoms.1, ο Trojan λαμβάνει ένα στιγμιότυπο οθόνης κάθε 30 δευτερόλεπτα και το αποθηκεύει σε έναν προσωρινό φάκελο ως JPEG που συγκαλύπτεται με μια διαφορετική επέκταση αρχείου. Περαιτέρω ανάλυση του Trojan αποκάλυψε ότι οι προγραμματιστές εργάζονταν σε χαρακτηριστικά που θα του επέτρεπαν να ηχογραφήσει ήχο. Αυτά τα αρχεία θα αποστέλλονται στη συνέχεια σε έναν απομακρυσμένο διακομιστή. Οι επιτιθέμενοι θα είναι επίσης σε θέση να εκδίδουν εντολές μέσω ενός διακομιστή εντολών και ελέγχου.
Ένα άλλο rootkit για το Linux - που ονομάζεται Snakso-A - στοχευμένους ιστότοπους Linux 64-bit, και σιωπηλά απήγγειλε τις ιστοσελίδες που εξυπηρετούνται, προκειμένου να εγχύσει ένα iFrame υπηρεσίας κακόβουλου λογισμικού.
Στη συνέχεια, φυσικά, υπάρχουν τα τρωτά σημεία που ήταν τόσο σοβαρά, έγιναν διεθνή νέα. Μιλώ για τους ομοίους του Shellshock Worse Than Heartbleed; Γνωρίστε ShellShock: Μια νέα απειλή ασφάλειας για OS X και Linux χειρότερα από Heartbleed; Γνωρίστε το ShellShock: Μια νέα απειλή για την ασφάλεια για το OS X και το Linux Διαβάστε περισσότερα, το ευπάθεια του GHOST Το σφάλμα φάντασμα Linux: Όλα όσα πρέπει να ξέρετε Το λάθος φάντασμα Linux: Όλα όσα πρέπει να ξέρετε Η ευπάθεια GHOST είναι ένα ελάττωμα σε ένα ζωτικό μέρος κάθε βασική διανομή Linux. Θα μπορούσε, θεωρητικά, να επιτρέψει στους χάκερ να πάρουν τον έλεγχο των υπολογιστών χωρίς την ανάγκη για όνομα χρήστη ή κωδικό πρόσβασης. Διαβάστε περισσότερα και Heartbleed Heartbleed - Τι μπορείτε να κάνετε για να μείνετε ασφαλείς; Heartbleed - Τι μπορείτε να κάνετε για να μείνετε ασφαλείς; Διαβάστε περισσότερα .
Αυτές οι απειλές γενικά επιλύονται κατά τρόπο αποτελεσματικό από τους διαχειριστές και τους προγραμματιστές των συνιστωσών του Linux που πραγματοποιούν. Ωστόσο, τους τελευταίους μήνες, η ικανότητά τους να το κάνει έχει τεθεί υπό αμφισβήτηση, ως αποτέλεσμα της χρηματοδότησης και έλλειψης στελεχών, οδηγώντας μερικούς στο ερώτημα εάν το Linux υπήρξε θύμα της δικής του επιτυχίας. Το Linux ήταν θύμα της δικής του επιτυχίας; Το Linux υπήρξε θύμα της δικής του επιτυχίας; Γιατί ο επικεφαλής του Linux Foundation, Jim Zemlin, λέει πρόσφατα ότι η "χρυσή εποχή του Linux" θα μπορούσε σύντομα να τελειώσει; Έχει αποτύχει η αποστολή να "προωθήσει, να προστατεύσει και να προωθήσει το Linux"; Διαβάστε περισσότερα .
Ελεγχος για ενημερώσεις
Τις επόμενες ημέρες, η πλειοψηφία των διανομών του Linux θα εκδίδει διορθώσεις, όπως και το Google για το Android. Σας συμβουλεύουμε να ελέγχετε τακτικά τον διαχειριστή πακέτων σας για ενημερώσεις.
Έχει αυτό το θέμα ευπάθειας να σας θέσει υπό αμφισβήτηση εάν πρέπει να συνεχίσετε να χρησιμοποιείτε το Linux; Πείτε μου για τα σχόλια παρακάτω.
Φωτογραφία Συντελεστές: Κρυφή (Christian Ditaputratama), PasswordFile (Christiaan Colen)