Denne sinnssyke feilen i Linux gir noen tilgang til din boks
Android-telefoner, og Linux-skrivebord og -servere deler alle et felles forfedre. De er alle basert på en felles kjerne, og deler felles verktøy og komponenter. Når det oppdages et sikkerhetsproblem i disse områdene, er smitteforbruket massivt, og hundrevis av millioner datamaskiner og mobile enheter vil uunngåelig bli påvirket.
Et nylig oppdaget sikkerhetsproblem (CVE-2016-0728) i Linux-kjernen er et forbløffende eksempel på dette. Det utnytter en feil i OS-nøkkelen, og vil tillate enhver ubehøvlet angriper eller bruker å få root-tilgang til det aktuelle systemet. Slik fungerer det, og hva du trenger å være forsiktig med.
Forstå dette sikkerhetsproblemet
Dette sårbarheten ble oppdaget av Perception Point - en stor Tel Aviv-basert informasjonssikkerhetskonsulent. Feilen ble først introdusert for tre år siden, med utgivelsen av Linux-kjernen. Linux-kjernen: En forklaring i lekmannens vilkår Linux-kjernen: En forklaring i lekmanns vilkår Det er bare en de facto ting som Linux-distribusjoner har til felles: Linux-kjernen. Men mens det ofte snakkes om, vet mange ikke akkurat nøyaktig hva det gjør. Les mer versjon 3.8. Perception Point estimerer at rundt to tredjedeler av Android-enheter og en ukjent mengde Linux-stasjonære og servere (sannsynligvis i flere titalls millioner) er sårbare.
Som tidligere nevnt, er denne feilen funnet i OS-nøkkelen. Dette er komponenten som brukes i Linux, som tillater drivere å cache sikkerhetsdata, for eksempel krypteringsnøkler og autentiseringstegn. Ved design bør dataene som holdes i operativsystemet, ikke være tilgjengelige for andre applikasjoner.
Utnyttelsen selv utnytter en feil med hvordan minnet styres i OS-nøkkelen. Ved å utføre en bufferoverløp kan angriperne utløse operativsystemet til å kjøre noen vilkårlig skjultkode, som vil bli utført som rot.
Det forventes at de fleste Linux-distribusjoner vil utgjøre reparasjoner ved starten av neste uke. Men hvis du har en moderne Intel-prosessor (Broadwell eller senere), bør SMAP (Tilsynsmodusforebygging) og SMEP (Tilsynsforebygging av Tilsynsmodus) aktiveres, og vil begrense skadene dette sikkerhetsproblemet kan forårsake.
I mellomtiden, hvis du er på Android, bør SELinux også gjøre trikset. Det er verdt å påpeke at Google har kraftig redusert risikoen som presenteres av dette sikkerhetsproblemet. I en uttalelse sa de at alle enheter som kjører Android 5.0 Lollipop og senere, er beskyttet av SELinux, og de fleste eldre enheter (som kjører Android 4.4 KitKat og tidligere) inneholder ikke den sårbare koden som ble introdusert i versjon 3.8 av Linux Kernel.
Android-sikkerhetslaget klaget også på at de ikke ble varslet om å utstede en oppdatering. I hovedsak sa de at Persepsjonspunktet ikke utførte ansvarlig opplysning. Full eller ansvarlig avsløring: Hvordan sikkerhetsproblemer blir avslørt Fullstendig eller ansvarlig avsløring: Hvordan sikkerhetsproblemer blir avslørt Sikkerhetsproblemer i populære programvarepakker blir oppdaget hele tiden, men hvordan er de rapportert til utviklere, og hvordan lærer hackere om sårbarheter som de kan utnytte? Les mer .
I hovedsak sier de ikke at det ikke er et problem, men at det påvirker en mye mindre andel Android-enheter som tidligere ble hevdet av Perception Point. Til tross for det, utsteder de en løsning, som når den løses, bør lukke dette gapende sikkerhetsproblemet en gang for alle.
Kontrollerer ditt privilegium
En av de mest grunnleggende prinsippene for datasikkerhet kan kortfattes oppsummeres som: Ikke alle brukere skal kunne gjøre alle ting til enhver tid.
Hvis en bruker ble logget på som root eller administrator, ville det være betydelig lettere for et stykke skadelig programvare eller en ekstern angriper å forårsake betydelig skade. Det er derfor grunnen til at de fleste brukere og applikasjoner eksisterer i en begrenset modus med begrensede tillatelser. Når de vil gjøre noe som kan føre til skade på datamaskinen - for eksempel installere et nytt program eller endre en viktig konfigurasjonsfil - må de først løfte sine privilegier. Dette konseptet er universelt, og finnes av nesten alle operativsystemer.
Anta at noen er logget inn på en Linux- eller Mac-datamaskin med en administratorkonto, og de ønsker å redigere sine verter. Slik redigerer du Mac OS X-vertsfilen (og hvorfor du kanskje vil). Slik redigerer du Mac OS X-vertsfilen (og Hvorfor du kanskje vil) Vertsfilen brukes av datamaskinen til å kartlegge vertsnavn til IP-adresser. Ved å legge til eller fjerne linjer i vertsfilen din, kan du endre hvor bestemte domener vil peke når du får tilgang til dem ... Les mer fil for å omforme et vertsnavn til en lokal IP-adresse. Hvis de bare prøver å åpne den umiddelbart med en tekstredigerer, vil operativsystemet returnere med en feilmelding som sier noe som “ingen tilgang”.
For å få det til å fungere, må de løfte sine privilegier. De kan gå inn i superbrukermodus på ubestemt tid Hva er SU & hvorfor er det viktig å bruke Linux effektivt? Hva er SU og hvorfor er det viktig å bruke Linux effektivt? Linux SU eller root brukerkonto er et kraftig verktøy som kan være nyttig når det brukes riktig eller ødeleggende hvis det brukes uskyldig. La oss se på hvorfor du burde være ansvarlig når du bruker SU. Les mer ved å kjøre “sudo su”. Dette er nyttig hvis de skal kjøre en serie begrensede handlinger over en ubestemt tid. For å gå ut av denne modusen og gå tilbake til den normale brukerkontoen, bruk bare “exit” kommando.
For å kjøre bare én kommando som superbruker, bare forord den kommandoen med “sudo”. Ved hjelp av eksempelet på vertsfilen kan du redigere det med “sudo vim etc / hosts”. Du vil da bli bedt om passordet ditt. Hvis kontoen ikke har administratorrettigheter (det vil si en standard brukerkonto), vil kommandoen mislykkes i å fungere.
På Android har de en fundamentalt forskjellig modell av tillatelser, der applikasjoner er forstøvet og sandkassert, og brukere kan gjøre begrensede endringer i dekselet. Brukerne er aktivt motet fra å få tilgang til roten. Det er derfor grunnen til at de fleste bærere og produsenter (med HTC blant unntakene. Slik roter du din første generasjon HTC One. Slik roter du din første generasjon HTC One. Uvanlig finnes det ingen spesielle verktøy som gjør det mulig - i stedet må du bruke HTCs godkjente rotasjon metode. Les mer) aktivt motvirke brukere fra å rote sine telefoner, og hvorfor det har blitt litt av en “mørk kunst”.
Windows har også sitt eget system med forhøyede rettigheter. Når et program gjør en endring i systemet som krever utvidede tillatelser, vil Windows spørre brukeren med et UAC-vindu (User Access Control). Dette viser programmet som ber om forhøyede tillatelser. Hvis koden har blitt gitt en kryptografisk signatur, vil den vise hvem som signerte den, slik at du kan se impostorprogrammer. Brukeren kan da velge å gi programmet tillatelsene som er forespurt, eller avvise.
Selv om denne prosessen ikke er uten feil (UAC-vinduer regnes som ganske irriterende. Stopp irriterende UAC-prompter - Slik oppretter du en brukerkontokontroll Whitelist [Windows] Stopp irriterende UAC-prompter - Slik oppretter du en brukerkontrollkontrolleliste [Windows] Helt siden Vista, vi Windows-brukere har blitt pestered, bugged, irritert, og lei av UAC-brukerkontoen (User Account Control) som forteller oss at et program starter opp som vi med vilje har lansert. Sikkert, det har blitt bedre, ... Les mer, og er vanligvis bare 'klikket bort', for eksempel), det er en som vanligvis fungerer. Det kan imidlertid lett omgå av mangler i operativsystemet, akkurat som det som ble identifisert av Perception Point.
Økende trusler mot Linux-enheter
I de siste årene har vi sett en deluge av angrep rettet mot Linux-baserte operativsystemer, da det sementer sin hold på servermarkedet, og øker markedsandelen på skrivebordet.
Nylig oppdaget forsker i Russland en ekstern tilgang trojan hvordan man enkelt og effektivt kan håndtere fjerntilgang trojanere Hvordan du enkelt og effektivt skal håndtere fjerntilgang trojanere lukte en RAT? Hvis du tror at du har blitt smittet med en Remote Access Trojan, kan du enkelt bli kvitt den ved å følge disse enkle trinnene. Les mer som ble utviklet for å hjelpe en angriper til å spionere på brukere. Kalt Linux.Ekoms.1, tar trojanen et skjermbilde hvert 30. sekund og lagrer det i en midlertidig mappe som en JPEG skjult med en annen filtype. Videre analyse av trojanen avslørte at utviklerne jobbet med funksjoner som ville tillate det å ta opp lyd. Disse filene vil da bli sendt til en ekstern server. Angriperne ville også kunne utstede kommandoer via en kommando- og kontrollserver.
En annen rootkit for Linux - kalt Snakso-A-målrettede 64-biters Linux webservers, og tydelig kapret nettsidene som ble servert, for å injisere en malware-servering iFrame.
Da er det selvfølgelig sårbarhetene som var så alvorlige, de ble internasjonale nyheter. Jeg snakker om slike som Shellshock Worse Than Heartbleed? Møt ShellShock: En ny sikkerhetstrussel for OS X og Linux Verre enn Heartbleed? Møt ShellShock: En ny sikkerhetsrisiko for OS X og Linux Les mer, GHOST-sårbarheten Linux Ghost-feilen: Alt du trenger å vite Linux Ghost-feilen: Alt du trenger å vite GHOST-sårbarheten er en feil i en viktig del av alle stor Linux distro. Det kan i teorien tillate hackere å ta kontroll over datamaskiner uten behov for brukernavn eller passord. Les mer, og Heartbleed Heartbleed - Hva kan du gjøre for å holde seg trygt? Heartbleed - Hva kan du gjøre for å være trygg? Les mer .
Disse truslene løses generelt på en hensiktsmessig måte av vedlikehavere og utviklerne av Linux-komponentene de påvirker. Men i de siste månedene har deres evne til å gjøre det blitt satt under tvil, på grunn av finansiering og mangel på bemanning, noe som fører til at noen har spørsmål om Linux har vært offer for egen suksess. Har Linux vært et offer for sin egen suksess? Har Linux vært et offer for sin egen suksess? Hvorfor sa Linux Foundation-lederen, Jim Zemlin, nylig at "Golden Age of Linux" snart kommer til en slutt? Har misjonen om å "fremme, beskytte og fremme Linux" mislyktes? Les mer .
Se etter oppdateringer
I løpet av de neste dagene kommer de fleste Linux-distribusjoner til å utgjøre oppdateringer, slik som Google for Android. Det anbefales at du regelmessig sjekker pakkestyreren din for oppdateringer.
Har dette sårbarheten gjort deg i tvil om du skal fortsette å bruke Linux? Fortell meg om det i kommentarene nedenfor.
Photo Credits: Crypt (Christian Ditaputratama), PasswordFile (Christiaan Colen)
Utforsk mer om: Datasikkerhet, Online-sikkerhet, Trojansk hest.