Este defecto insano en Linux le da a cualquier persona acceso a su caja
Los teléfonos con Android y los escritorios y servidores Linux comparten una ascendencia común. Todos se basan en un kernel común y comparten utilidades y componentes comunes. Cuando se encuentra una vulnerabilidad de seguridad en estas áreas, el contagio es masivo, y cientos de millones de computadoras y dispositivos móviles se verán inevitablemente afectados..
Una vulnerabilidad recientemente descubierta (CVE-2016-0728) en el kernel de Linux es un ejemplo sorprendente de esto. Aprovecha una falla en el conjunto de claves del sistema operativo, y permitiría a cualquier atacante o usuario sin privilegios obtener acceso de root al sistema en cuestión. Así es como funciona, y de qué tienes que tener cuidado..
Entendiendo esta vulnerabilidad
Esta vulnerabilidad fue descubierta por Perception Point, una importante empresa de consultoría de seguridad de la información con sede en Tel Aviv. La falla se introdujo por primera vez hace aproximadamente tres años, con el lanzamiento del Kernel de Linux El Kernel de Linux: una explicación en términos de Layman El Kernel de Linux: una explicación en términos de Layman Hay solo una cosa de facto que las distribuciones de Linux tienen en común: la Kernel de linux Pero aunque a menudo se habla de eso, muchas personas realmente no saben exactamente lo que hace. Leer más versión 3.8. El punto de percepción estima que alrededor de dos tercios de los dispositivos Android y una cantidad desconocida de escritorios y servidores Linux (probablemente en decenas de millones) son vulnerables.
Como se mencionó anteriormente, esta falla se encuentra en el llavero del sistema operativo. Este es el componente utilizado en Linux que permite a los controladores almacenar datos de seguridad en caché, como las claves de cifrado y los tokens de autenticación. Por diseño, los datos almacenados en el conjunto de claves del sistema operativo no deben ser accesibles a otras aplicaciones.
El exploit en sí mismo aprovecha una falla con la forma en que se gestiona la memoria en el Llavero del sistema operativo. Al ejecutar un desbordamiento de búfer, los atacantes pueden hacer que el sistema operativo ejecute un código de shell arbitrario, que se ejecutaría como root.
Se espera que la mayoría de las distribuciones de Linux emitan arreglos para el inicio de la próxima semana. Pero si tiene un procesador Intel moderno (Broadwell o posterior), SMAP (Prevención de acceso en modo de supervisión) y SMEP (Prevención de ejecución en modo de supervisión) deben estar habilitados, y esto limitará el daño que esta vulnerabilidad puede causar..
Mientras tanto, si estás en Android, SELinux también debería hacer el truco. Vale la pena señalar que Google ha minimizado con vehemencia los riesgos que presenta esta vulnerabilidad. En un comunicado, dijeron que todos los dispositivos que ejecutan Android 5.0 Lollipop y versiones posteriores están protegidos por SELinux, y que la mayoría de los dispositivos más antiguos (que ejecutan Android 4.4 KitKat y versiones anteriores) no contienen el código vulnerable que se introdujo en la versión 3.8 del Kernel de Linux..
El equipo de seguridad de Android también se quejó de que no se les había avisado para emitir un parche. Esencialmente, dijeron que el Punto de Percepción no realizó una divulgación responsable. Divulgación completa o responsable: cómo se revelan las vulnerabilidades de seguridad. Divulgación completa o responsable: cómo se divulgan las vulnerabilidades de seguridad. Las vulnerabilidades de seguridad en los paquetes de software populares se descubren todo el tiempo, pero ¿cómo son? informado a los desarrolladores, y ¿cómo aprenden los piratas informáticos sobre las vulnerabilidades que pueden explotar? Lee mas .
Esencialmente, no están diciendo que no hay un problema, pero que afecta a una proporción mucho menor de dispositivos Android, como afirmaba anteriormente el punto de percepción. A pesar de eso, están emitiendo una solución que, una vez lanzada, debería cerrar esta enorme vulnerabilidad de una vez por todas..
Comprobando tu privilegio
Uno de los principios más fundamentales de la seguridad informática se puede resumir sucintamente como: No todos los usuarios deben poder hacer todo en todo momento..
Si un usuario inicia sesión de forma perpetua como root o administrador, sería mucho más fácil para un malware o un atacante remoto causar un daño significativo. Es por esta razón por la que la mayoría de los usuarios y aplicaciones existen en un modo restringido con permisos limitados. Cuando quieren hacer algo que podría dañar la computadora, como instalar un programa nuevo o cambiar un archivo de configuración importante, primero deben elevar sus privilegios. Este concepto es universal y se puede encontrar en prácticamente todos los sistemas operativos..
Supongamos que alguien ha iniciado sesión en una computadora Linux o Mac con una cuenta de administrador y desea editar sus hosts Cómo editar el archivo de hosts de Mac OS X (y por qué podría querer hacerlo) Cómo editar el archivo de hosts de Mac OS X (y Por qué podría querer) El archivo de hosts lo utiliza su computadora para asignar nombres de host a direcciones IP. Al agregar o eliminar líneas al archivo de hosts, puede cambiar el lugar al que ciertos dominios apuntarán cuando acceda a ellos ... Leer más para reasignar un nombre de host a una dirección IP local. Si solo intentan abrirlo inmediatamente con un editor de texto, el sistema operativo regresará con un mensaje de error que dice algo como “acceso denegado”.
Para que funcione, tendrían que elevar sus privilegios. Pueden ingresar al modo de superusuario de forma indefinida. ¿Qué es la SU y por qué es importante utilizar Linux de manera efectiva? ¿Qué es la SU y por qué es importante utilizar Linux de manera efectiva? La cuenta de usuario raíz o SU de Linux es una herramienta poderosa que puede ser útil cuando se usa correctamente o puede ser devastadora si se usa de manera imprudente. Veamos por qué debes ser responsable al usar SU. Lea más corriendo “sudo su”. Esto es útil si van a ejecutar una serie de acciones restringidas, durante un período de tiempo no especificado. Para salir de este modo y volver a la cuenta de usuario normal, simplemente use el “salida” mando.
Para ejecutar solo un comando como superusuario, simplemente inicie el comando con “sudo”. Usando el ejemplo del archivo hosts, puede editarlo con “sudo vim etc / hosts”. A continuación, se le pedirá su contraseña. Si la cuenta no tiene privilegios de administrador (es decir, es una cuenta de usuario estándar), el comando no funcionará.
En Android, tienen un modelo de permisos fundamentalmente diferente, donde las aplicaciones están atomizadas y en espacios aislados, y los usuarios pueden realizar cambios limitados bajo el capó. Se desaconseja activamente a los usuarios obtener acceso a la raíz. Es por esta razón por la que la mayoría de los operadores y fabricantes (con las excepciones de HTC Cómo Rootear su primera generación HTC One Cómo Rootear su primera generación HTC One Inusualmente, no hay utilidades especiales que lo habiliten; en su lugar, debe usar el rooting aprobado de HTC Lea más) desaliente activamente a los usuarios de rootear sus teléfonos, y por qué se ha convertido en un poco “Arte Oscuro”.
Windows también tiene su propio sistema de privilegios elevados. Cada vez que un programa realiza un cambio en el sistema que requiere permisos mejorados, Windows solicitará al usuario una ventana de UAC (Control de acceso de usuario). Esto muestra el programa que está solicitando permisos elevados. Si se le ha dado una firma criptográfica al código, se mostrará quién lo firmó, lo que le permite detectar programas impostores. El usuario puede optar por otorgar al programa los permisos solicitados o rechazar.
Si bien este proceso no está exento de fallas (las ventanas de UAC se consideran bastante molestas. Detener las indicaciones UAC molestas - Cómo crear una lista blanca de control de cuentas de usuario [Windows] Dejar las señales UAC molestas - Cómo crear una lista blanca de control de cuentas de usuario [Windows] desde entonces Vista, nosotros, los usuarios de Windows hemos sido molestados, fastidiados, molestos y cansados del mensaje de Control de cuentas de usuario (UAC) que nos indica que se está iniciando un programa que iniciamos intencionalmente. Claro, ha mejorado, ... Leer más, y generalmente son solo 'clicked away', por ejemplo), es uno que generalmente funciona. Sin embargo, puede ser fácilmente evitado por fallas en el sistema operativo, como el identificado por el Punto de Percepción.
Amenazas crecientes a los dispositivos Linux
En los últimos años, hemos visto una gran cantidad de ataques dirigidos a los sistemas operativos basados en Linux, a medida que se consolida en el mercado de servidores y aumenta su cuota de mercado en el escritorio..
Recientemente, un investigador en Rusia descubrió un troyano de acceso remoto. Cómo tratar de manera simple y efectiva con troyanos de acceso remoto. Cómo tratar de manera simple y efectiva con troyanos de acceso remoto ¿Huele una RAT? Si cree que ha sido infectado con un troyano de acceso remoto, puede deshacerse de él fácilmente siguiendo estos simples pasos. Leer más que fue diseñado para ayudar a un atacante a espiar a los usuarios. Llamado Linux.Ekoms.1, el troyano toma una captura de pantalla cada 30 segundos y la guarda en una carpeta temporal como un JPEG disfrazado con una extensión de archivo diferente. Un análisis más detallado del troyano reveló que los desarrolladores estaban trabajando en características que le permitirían grabar audio. Estos archivos se enviarían a un servidor remoto. Los atacantes también podrían emitir comandos a través de un servidor de comando y control.
Otro rootkit para Linux, llamado Snakso-A, se dirigió a los servidores web de Linux de 64 bits y secuestró en silencio las páginas web que se publicaban para inyectar un iFrame de malware..
Luego, por supuesto, están las vulnerabilidades que fueron tan graves que se convirtieron en noticias internacionales. Estoy hablando de los gustos de Shellshock Worse Than Heartbleed? Conozca ShellShock: una nueva amenaza de seguridad para OS X y Linux, ¿peor que Heartbleed? Conozca ShellShock: una nueva amenaza de seguridad para OS X y Linux. Lea más, la vulnerabilidad GHOST. La falla del fantasma de Linux: todo lo que necesita saber. La falla del fantasma de Linux: todo lo que necesita saber. La vulnerabilidad del GHOST es una falla en una parte vital de cada Distribución de Linux importante. En teoría, podría permitir a los piratas informáticos tomar el control de las computadoras sin la necesidad de un nombre de usuario o contraseña. Lea más, y Heartbleed Heartbleed: ¿qué puede hacer para mantenerse seguro? Heartbleed - ¿Qué puedes hacer para mantenerte seguro? Lee mas .
Estas amenazas generalmente se resuelven de manera expeditiva por los mantenedores y los desarrolladores de los componentes de Linux que afectan. Sin embargo, en los últimos meses, su capacidad para hacerlo ha sido cuestionada, como resultado de la escasez de personal y financiamiento, lo que lleva a algunos a cuestionarse si Linux ha sido víctima de su propio éxito. ¿Linux ha sido una víctima de su propio éxito? ¿Linux ha sido una víctima de su propio éxito? ¿Por qué el jefe de la Fundación Linux, Jim Zemlin, dijo recientemente que la "edad de oro de Linux" podría llegar pronto a su fin? ¿Ha fallado la misión de "promover, proteger y avanzar Linux"? Lee mas .
Buscar actualizaciones
Durante los próximos días, la mayoría de las distribuciones de Linux emitirán parches, al igual que Google para Android. Le recomendamos que revise regularmente su administrador de paquetes para actualizaciones.
¿Esta vulnerabilidad te ha hecho cuestionar si deberías continuar usando Linux? Cuéntamelo en los comentarios a continuación..
Créditos de las fotos: Cripta (Christian Ditaputratama), PasswordFile (Christiaan Colen)
Explorar más sobre: Seguridad informática, Seguridad en línea, Caballo de Troya.