Νέο bug στο iOS 12. Πώς το επιλύετε;
infosec

Νέο bug στο iOS 12. Πώς το επιλύετε;

Στην αρχή, το iOS 12 φαινόταν να είναι ένα πιο πετυχημένο update από το iOS 11, αλλά όπως αποδεικνύεται, η...
Read More
infosec rapidalert

5η θέση για την Ελλάδα στο European Cyber Security Challenge 2018

Με μεγάλη επιτυχία επέστρεψε η Εθνική ομάδα που εκπροσώπησε τη χώρα μας στο μεγάλο πανευρωπαϊκό διαγωνισμό κυβερνοασφάλειας European Cyber Security...
Read More
infosec

Εκδήλωση «Απόρρητο Ηλεκτρονικών Επικοινωνιών και Ασφάλεια στο Διαδίκτυο» την Δευτέρα 29 Οκτωβρίου

H Αρχή Διασφάλισης Απορρήτου των Επικοινωνιών (ΑΔΑΕ), με την υποστήριξη του Ελληνικού Κέντρου Ασφαλούς Διαδικτύου (Safer Internet), διοργανώνει ενημερωτική εκδήλωση...
Read More
infosec

Κι άλλο σφάλμα διαχείρισης αρχείων επηρεάζει το Windows 10 October Update

Από τότε που κυκλοφόρησε το Windows 10 October update 2018, τα πράγματα έχουν πάει αρκετά άσχημα για τους χρήστες των...
Read More
infosec

Ο γονικός έλεγχος της Apple επιτρέπει την αναζήτηση πορνογραφικού και βίαιου υλικού

Οι γονικοί έλεγχοι της Apple στο iOS 12 είναι μάλλον ασυνεπείς: ορισμένοι όροι που αφορούν στο σεξ είναι μπλοκαρισμένοι, αλλά...
Read More
Latest Posts

Τι συμβαίνει αν πατήσετε 28 φορές το backspace στο Linux

Δύο ερευνητές από το Πανεπιστήμιο της Valencia διαπίστωσαν ότι αν πατήσετε το πλήκτρο backspace 28 φορές, είναι δυνατό να παρακάμψετε τον έλεγχο ταυτότητας κατά την εκκίνηση σε μερικά μηχανήματα Linux.Securing Linux

Το πρόβλημα δεν είναι ο πυρήνας, ούτε το ίδιο το λειτουργικό σύστημα, αλλά μάλλον ο πολύ δημοφιλής Grub2 bootloader, ο οποίος χρησιμοποιείται για την εκκίνηση αρκετών διανομών του Linux.

Ουσιαστικά, εάν ενεργοποιήσετε την προστασία με κωδικό Grub2 κατά την εκκίνηση του συστήματος, δεν έχει νόημα, καθώς μπορεί να παρακαμφθεί πολύ εύκολα.

Ο Hector Marco και ο Ismael Ripoll αναφέρουν στην δημοσίευσή τους, ότι με το πάτημα του πλήκτρου backspace 28 φορές στο πλαίσιο που υπάρχει το όνομα χρήστη στο Grub κατά την εκκίνηση, δημιουργείται ένα “rescue shell” από την έκδοση του Grub2 1.98 (Δεκέμβριος 2009) έως και την 2.02 (Δεκέμβριος, 2015).

Το “rescue shell” επιτρέπει πρόσβαση χωρίς έλεγχο ταυτότητας σε ένα μηχάνημα αλλά και την ικανότητα να φορτώσετε ένα άλλο περιβάλλον στο σύστημά σας. Μόλις το προτιμώμενο περιβάλλον σας είναι σε λειτουργία, μπορείτε να εγκαταστήσετε ένα rootkit, να περιηγηθείτε στα τοπικά μέσα αποθήκευσης και να ξεκινήσετε πολλές διαφορετικές μορφές επίθεσης.

Η πηγή του σφάλματος είναι ένα integer underflow που οι ερευνητές κατάφεραν να αξιοποιήσουν (b391bdb2f2c5ccf29da66cecdbfb7566656a704d) και επηρεάζει τη λειτουργία του grub_password_get ().

Οι ερευνητές ετοίμασαν ένα PoC και διαπίστωσαν ότι 55 εργαλεία ασφαλείας (antivirus) δεν ήταν σε θέση να ανιχνεύσουν τη μόλυνση.

Τα καλά νέα είναι ότι οι ερευνητές ανέπτυξαν μια λύση προστασίας που θα βρείτε στο παρακάτω link:

http://hmarco.org/bugs/patches/0001-Fix-CVE-2015-8370-Grub2-user-pass-vulnerability.patch

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *