19 - 11 - 2017
آسیبپذیری جدی در هسته لینوکس
چندین آسیبپذیری در گردانندههای USB لینوکس که شامل زیرسیستم USB هسته لینوکس هستند، یافت شده است.
این آسیبپذیریها میتوانند توسط مهاجمی که دارای دسترسی فیزیکی به دستگاه هستند، مورد بهرهبرداری قرار گیرند.
آسیبپذیریهای مذکور به مهاجمان اجازه میدهند در صورت وجود دسترسی فیزیکی، حملات تکذیب سرویس یا اسکریپتهای مخرب را روی دستگاه اجرا کنند.
بهعلاوه میتوانند نسبت به افزایش سطح دسترسی اقدام کنند.
تمامی آسیبپذیریها توسط یکی از کارشناسان امنیتی گوگل کشف شده و به انجمن لینوکس گزارش شده است؛ کارشناس مذکور ۷۹ اشکال هسته لینوکس را پیدا کرده و تاکنون تنها ۱۴ مورد از آنها را گزارش کرده است.
به گزارش تسنیم، با توجه به گزارشهای واصله به ماهر، در زیر جزییات ۱۴ آسیبپذیری که توسط syzkaller در زیرسیستم USB هسته لینوکس کشف شده، آمده است.
همه این آسیبپذیریها میتوانند توسط یک دستگاه USB مخرب جعلی، در صورت دسترسی فیزیکی مهاجم به دستگاه، مورد بهرهبرداری قرار گیرند.
این آسیبپذیریها با استفاده از syzkaller کشف شدهاند؛ syzkaller از ابزارهای فازینگ گوگل است و از akaros، freebsd، fuchsia، netbsd و windows پشتیبانی میکند.
Syzkaller یکی از کارافتادگی هسته سیستم عامل را تشخیص میدهد و بهطور خودکار روند بازتولید این ازکارافتادگی را آغاز میکند.
در انتها برنامه ایجادکننده ازکارافتادگی را به حالت کمینه میرساند که بخش آسیبپذیر بهراحتی قابل تشخیص است.
Lynis یک ابزار متن باز برای ممیزی امنیت در سیستمعاملهای مبتنی بر یونیکس و لینوکس است؛ این ابزار با چک کردن تعداد زیادی از کنترلهای امنیتی، سیستم را پویش میکند. پس از پویش، گزارش تمام یافتهها نمایش داده خواهد شد.
محققان دانشگاه لندن ابزار POTUS را ارائه دادهاند که بهطور خودکار آسیبپذیریها را در گردانندههای دستگاه USB سیستم لینوکس پیدا میکند؛ این ابزار قادر به شناسایی آسیبپذیری روز صفر نیز هست.
آنها دو مورد از آسیبپذیریهای روز صفر کشفنشده را در هسته اصلی لینوکس و بهوسیله ابزار POTUS پیدا و تایید کردهاند.
لطفاً براي ارسال دیدگاه، ابتدا وارد حساب كاربري خود بشويد