European Cyber Security Challenge 2018 (ECSC ’18): Τα αποτελέσματα
infosec rapidalert

European Cyber Security Challenge 2018 (ECSC ’18): Τα αποτελέσματα

Ο φετινός πανευρωπαϊκός διαγωνισμός κυβερνοασφάλειας European Cyber Security Challenge 2018 (ECSC '18) που διεξήχθει στο Λονδίνο έλαβε τέλος και βρήκε...
Read More
infosec

Το GandCrab malware δημοσιεύει τα Κλειδιά των σύριων θυμάτων

Σε ένα post ενός hacking forum, οι developers του GandCrab δημοσίευσαν όλα τα κλειδιά αποκρυπτογράφησης των θυμάτων τους από την...
Read More
infosec

Το RID hijacking δίνει πλήρη πρόσβαση στους hackers σε Windows PCs

Ένας ερευνητής ασφάλειας που ονομάζεται Sebastián Castro, έχει ανακαλύψει έναν τρόπο να αποκτήσει δικαιώματα διαχειριστή σε υπολογιστές Windows, ο οποίος...
Read More
infosec

Το Facebook Portal συλλέγει δεδομένα για προβολή στοχευμένων διαφημίσεων

Όταν το Facebook ξεκίνησε το Portal - μια handsfree συσκευή βίντεο κλήσης- για να ανταγωνιστεί το Amazon Alexa και το...
Read More
infosec

Παράκαμψη κωδικού στα iPhone επιτρέπει σε hackers να μοιράζονται εικόνες σας

Η προσπάθεια των hackers να παρακάμψουν την ασφάλεια των iPhone δεν είναι κάτι καινούργιο και είναι κάτι που συμβαίνει συνέχεια....
Read More

Κοινή zero-day ευπάθεια σε Android και Linux επιτρέπει πρόσβαση root

Ερευνητές ασφάλειας της Perception Point αποκάλυψαν μια νέα zero-day ευπάθεια στο Linux kernel που επηρεάζει τόσο το λειτουργικό σύστημα του Linux όσο και το λειτουργικό σύστημα του κινητού Android. Η επιτυχής εκμετάλλευση αυτού του ελαττώματος (CVE-2016-0728) δίνει πρόσβαση root στους επιτιθέμενους για την πληγείσα συσκευή.

Κοινή zero-day ευπάθεια σε Android και Linux επιτρέπει πρόσβαση root

Σύμφωνα με τους ερευνητές που ανακάλυψαν αυτό το ελάττωμα, το zero-day είναι μια ευπάθεια με τοπική κλιμάκωση προνομίων στο Linux kernel που προέρχεται από ένα reference leak στο keyring utility.

Η εγκατάσταση του Linux keyring αποθηκεύει πληροφορίες login σε κρυπτογραφημένη μορφή, καθιστώντας την διαθέσιμη για άλλες εφαρμογές και drivers όταν τη χρειάζονται.

Όπως εξηγούν οι προγραμματιστές της Perception Point, η λειτουργία keyring δίνει, επίσης, στις εφαρμογές την επιπλέον δυνατότητα να πειραματίζονται με κρυπτογραφικά κλειδιά, ακόμα και να τα αντικαθιστούν όταν χρειάζεται.

Αυτή η διαδικασία μπορεί να παραβιαστεί και ένας εισβολέα επωφελούμενος από αυτό το περιττό χαρακτηριστικό, μπορεί να ξεγελάσει την keyring εφαρμογή για να εκτελέσει κακόβουλο κώδικα στον πυρήνα.

Οι ερευνητές ασφάλειας ενημέρωσαν την ομάδα του Linux, η οποία θα αναπτύξει patches τις επερχόμενες ημέρες. Κώδικας για του λόγου του αληθές υπάρχει διαθέσιμος στο GitHub.

Η ευπάθεια είχε εισηχθεί στον πυρήνα του Linux το 2012. Κάθε Linux PC που τρέχει την έκδοση 3.8 ή και νεότερη από αυτή του Linux kernel είναι ευάλωτο, ανεξάρτητα από το αν πρόκειται για μια 32-bit ή 64-bit αρχιτεκτονική.

Όλες οι Android συσκευές που τρέχουν KitKat ή κάποια μεταγενέστερη έκδοση επηρεάζονται και αυτές, γεγονός που σήμερα αντιστοιχεί περίπου στα δύο τρίτα του συνόλου των Android. Ακόμη, το zero-day επηρεάζει τις συσκευές Android, επειδή η Google έχτισε το Android OS πάνω σε μια παλαιότερη έκδοση του Linux kernel.

Οι Linux εκδόσεις του λειτουργικού συστήματος που εγκαθιστούν την SMEP (Supervisor Mode Execution Protection) και την SMAP (Supervisor Mode Access Protection) κάνουν την εκμετάλλευση αυτής της ευπάθειας πολύ πιο δύσκολη. Το ίδιο πράγμα ισχύει και για τις συσκευές Android με το SELinux.

Με το ρυθμό που οι κατασκευαστές smartphone και οι εταιρείες κινητών τηλεφώνων αναπτύσσουν ενημερωμένες εκδόσεις ασφαλείας για τις συσκευές τους, αυτό το zero-day κατά πάσα πιθανότητα δεν πρόκειται να εξαλειφθεί σύντομα. Ωστόσο, τα πράγματα πρέπει να κινηθούν γρηγορότερα στα desktops, όπου τα περισσότερα Linux OSes έρχονται με το χαρακτηριστικό της αυτόματης ενημέρωσης.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *