Android-telefoons en Linux-desktops en -servers delen allemaal dezelfde voorouders. Ze zijn allemaal gebaseerd op een gemeenschappelijke kernel en delen veelgebruikte hulpprogramma's en componenten. Wanneer er in deze gebieden een beveiligingslek wordt aangetroffen, is de besmetting enorm en zullen honderden miljoenen computers en mobiele apparaten onvermijdelijk worden beïnvloed.
Een recent ontdekt beveiligingslek (CVE-2016-0728) in de Linux-kernel is hiervan een verbluffend voorbeeld. Het maakt gebruik van een fout in de OS-sleutelring en zou elke niet-bevoorrechte aanvaller of gebruiker in staat stellen roottoegang tot het systeem in kwestie te verkrijgen. Hier is hoe het werkt en waar je op moet letten.
Inzicht in dit beveiligingslek
Deze kwetsbaarheid is ontdekt door Perception Point - een belangrijk adviesbureau op het gebied van informatiebeveiliging uit Tel Aviv. De fout werd ongeveer drie jaar geleden voor het eerst geïntroduceerd, met de release van de Linux Kernel. De Linux Kernel: een uitleg in de termen van de leek De Linux Kernel: een uitleg in de termen van de leek Er is maar één de facto ding dat Linux-distributies gemeen hebben: de Linux kernel. Maar hoewel er vaak over wordt gesproken, weten veel mensen niet precies wat het doet. Lees meer versie 3.8. Perception Point schat dat ongeveer tweederde van de Android-apparaten en een onkenbare hoeveelheid Linux-desktops en -servers (waarschijnlijk in de tientallen miljoenen) kwetsbaar zijn.
Zoals eerder vermeld, is deze fout te vinden in de OS-sleutelring. Dit is het onderdeel dat in Linux wordt gebruikt en waarmee stuurprogramma's beveiligingsgegevens kunnen cachen, zoals coderingssleutels en verificatietokens. Door het ontwerp zouden de gegevens in de OS-sleutelring niet toegankelijk moeten zijn voor andere toepassingen.
De exploit zelf maakt gebruik van een fout in de manier waarop geheugen wordt beheerd in de OS-sleutelring. Door een bufferoverloop uit te voeren, kunnen aanvallers het besturingssysteem activeren voor het uitvoeren van een willekeurige shellcode, die als root wordt uitgevoerd.
Naar verwachting zal het merendeel van de Linux-distributies begin volgende week fixes opleveren. Maar als u een moderne Intel-processor (Broadwell of later) hebt, moet SMAP (Access Protection Access Prevention) en SMEP (Supervisory Mode Execution Prevention) worden ingeschakeld en zal de schade die dit lek toebrengt, worden beperkt.
Ondertussen, als je op Android werkt, zou SELinux hetzelfde moeten doen. Het is de moeite waard om erop te wijzen dat Google de risico's van dit beveiligingslek scherp heeft gebagatelliseerd. In een verklaring zeiden ze dat alle apparaten met Android 5.0 Lollipop en later worden beschermd door SELinux, en dat de meeste oudere apparaten (met Android 4.4 KitKat en eerder) niet de kwetsbare code bevatten die is geïntroduceerd in versie 3.8 van de Linux Kernel .
Het Android-beveiligingsteam klaagde ook dat ze geen melding kregen om een patch uit te geven. In wezen zeiden ze dat het waarnemingspunt geen verantwoordelijke openbaarmaking uitvoerde Volledige of verantwoorde openbaarmaking: hoe beveiligingskwetsbaarheden worden onthuld Volledige of verantwoorde openbaarmaking: hoe beveiligingszwakheden worden onthuld Veiligheidsrisico's in populaire softwarepakketten worden voortdurend ontdekt, maar hoe komen ze gerapporteerd aan ontwikkelaars en hoe leren hackers over kwetsbaarheden die ze kunnen misbruiken? Lees verder .
In wezen zeggen ze niet dat er geen probleem is, maar dat het invloed heeft op een veel kleiner deel van Android-apparaten, zoals eerder werd beweerd door Perception Point. Desondanks geven ze een oplossing, die bij het vrijkomen deze gapende kwetsbaarheid definitief moet dichten.
Uw privilege controleren
Een van de meest fundamentele principes van computerbeveiliging kan bondig worden samengevat als: niet alle gebruikers moeten te allen tijde alles kunnen doen .
Als een gebruiker permanent was ingelogd als root of beheerder, zou het aanzienlijk gemakkelijker zijn voor een stuk malware of een externe aanvaller om aanzienlijke schade te veroorzaken. Om deze reden zijn de meeste gebruikers en applicaties in een beperkte modus met beperkte rechten. Als ze iets willen doen dat kan leiden tot schade aan de computer, zoals het installeren van een nieuw programma of het wijzigen van een belangrijk configuratiebestand, moeten ze eerst hun rechten verhogen. Dit concept is universeel en kan van vrijwel elk besturingssysteem worden gevonden.
Stel dat iemand is aangemeld bij een Linux- of Mac-computer met een beheerdersaccount en dat zij hun hosts willen bewerken Het Mac OS X-hostbestand bewerken (en waarom u dit wilt) Hoe u het Mac OS X-hostbestand bewerkt (en Waarom u wilt) Het hosts-bestand wordt door uw computer gebruikt om hostnamen toe te wijzen aan IP-adressen. Door regels aan uw hosts-bestand toe te voegen of te verwijderen, kunt u wijzigen waar bepaalde domeinen zullen wijzen wanneer u ze opent ... Lees Meer bestand om een hostnaam opnieuw toe te wijzen aan een lokaal IP-adres. Als ze het gewoon onmiddellijk proberen te openen met een teksteditor, keert het besturingssysteem terug met een foutmelding met iets als "toegang geweigerd".
Om het te laten werken, zouden ze hun privileges moeten verhogen. Ze kunnen onbeperkt in de superuser-modus komen. Wat is SU en waarom is het belangrijk om Linux effectief te gebruiken? Wat is SU en waarom is het belangrijk om Linux effectief te gebruiken? De Linux SU of root-gebruikersaccount is een krachtige tool die nuttig kan zijn bij correct gebruik of verwoestend bij roekeloos gebruik. Laten we eens kijken waarom u verantwoordelijk zou moeten zijn bij het gebruik van SU. Meer lezen door "sudo su" uit te voeren. Dit is handig als ze een reeks beperkte acties zullen uitvoeren, gedurende een onbepaalde hoeveelheid tijd. Om deze modus te verlaten en terug te keren naar de normale gebruikersaccount, gebruikt u gewoon de opdracht "exit".
Als u slechts één opdracht als supergebruiker wilt uitvoeren, voert u dat commando gewoon in met "sudo". Met behulp van het voorbeeld van het hosts-bestand, kunt u het bewerken met "sudo vim etc / hosts". U wordt vervolgens om uw wachtwoord gevraagd. Als het account geen beheerdersrechten heeft (dwz een standaardgebruikersaccount is), werkt het commando niet.
Op Android hebben ze een fundamenteel ander toestemmingsmodel, waarbij applicaties worden geatomiseerd en sandboxed, en gebruikers beperkte wijzigingen onder de motorkap kunnen aanbrengen. Gebruikers worden actief ontmoedigd om toegang te krijgen tot de root. Daarom zijn de meeste providers en fabrikanten (met HTC onder de uitzonderingen How To Your First Generation HTC One Root Your How Your First Generation HTC One Ongebruikelijk, er zijn geen speciale hulpprogramma's die dit mogelijk maken - in plaats daarvan moet je HTC's goedgekeurde rooting gebruiken methode Lees meer) actief ontmoedigen gebruikers van het rooten van hun telefoons, en waarom het een beetje een "donkere kunst" is geworden.
Windows heeft ook zijn eigen systeem van verhoogde privileges. Wanneer een programma een wijziging aanbrengt in het systeem waarvoor uitgebreide machtigingen nodig zijn, zal Windows de gebruiker vragen om een UAC-venster (gebruikerstoegangscontrole). Dit toont het programma dat verhoogde machtigingen vraagt. Als de code een cryptografische handtekening heeft gekregen, wordt weergegeven wie deze heeft ondertekend, zodat u impostor-programma's kunt herkennen. De gebruiker kan vervolgens kiezen om het programma de gevraagde rechten te geven of af te wijzen.
Hoewel dit proces niet zonder gebreken is (UAC-vensters worden als tamelijk irritant beschouwd Stop met vervelende UAC-aanwijzingen - Hoe maak je een gebruikersaccountbeheer aan? Whitelist [Windows] Stop vervelende UAC-aanwijzingen - Hoe maak je een gebruikersaccountbeheer aan Whitelist [Windows] Sindsdien Vista, we Windows-gebruikers zijn lastiggevallen, afgeluisterd, geërgerd en moe van de prompt Gebruikersaccountbeheer (UAC) die ons vertelt dat er een programma is dat we met opzet hebben gelanceerd. Zeker, het is verbeterd, ... Lees meer en zijn in het algemeen gewoon 'weggeklikt', bijvoorbeeld), is het er een die over het algemeen werkt. Het kan echter gemakkelijk worden omzeild door fouten in het besturingssysteem, net zoals het door Perception Point gesignaleerde probleem.
Het vergroten van bedreigingen voor Linux-apparaten
In de afgelopen jaren hebben we een stortvloed van aanvallen gezien die op Linux-gebaseerde besturingssystemen zijn gericht, omdat het zijn greep op de servermarkt vasthoudt en zijn marktaandeel op de desktop vergroot.
Onlangs ontdekte onderzoeker in Rusland een Remote Access Trojan How To eenvoudig en effectief omgaan met Remote Access Trojaanse paarden Hoe eenvoudig en effectief omgaan met Remote Access Trojaanse paarden Ruiken een RAT? Als u denkt dat u bent geïnfecteerd met een Trojan op basis van externe toegang, kunt u dit gemakkelijk verwijderen door deze eenvoudige stappen te volgen. Lees meer dat is ontworpen om een aanvaller te helpen gebruikers te bespioneren. Onder de naam Linux.Ekoms.1, neemt het Trojaanse paard elke 30 seconden een screenshot en slaat het op in een tijdelijke map als een JPEG die is vermomd met een andere bestandsextensie. Verdere analyse van het Trojan onthulde dat de ontwikkelaars aan functies werkten die het mogelijk zouden maken om audio op te nemen. Deze bestanden worden vervolgens naar een externe server verzonden. De aanvallers zouden ook opdrachten kunnen geven via een command-and-control-server.
Een andere rootkit voor Linux - genaamd Snakso-A - richtte 64-bit Linux webservers op en kaaide de webpagina's die werden opgedeeld in stilte, om een iFrame met malware te injecteren.
Dan zijn er natuurlijk de kwetsbaarheden die zo ernstig waren dat ze internationaal nieuws werden. Ik heb het over de wil van Shellshock Erger dan Heartbleed? Maak kennis met ShellShock: een nieuw beveiligingsrisico voor OS X en Linux erger dan Heartbleed? Maak kennis met ShellShock: een nieuw beveiligingsrisico voor OS X en Linux Read More, de GHOST-kwetsbaarheid De Linux Ghost-fout: alles wat je moet weten De Linux-geestesfout: alles wat je moet weten De GHOST-kwetsbaarheid is een fout in een essentieel onderdeel van elke grote Linux-distro. Het zou in theorie mogelijk kunnen maken dat hackers de besturing van computers overnemen zonder een gebruikersnaam of wachtwoord nodig te hebben. Lees meer en Heartbleed Heartbleed - Wat kunt u doen om veilig te blijven? Heartbleed - Wat kunt u doen om veilig te blijven? Lees verder .
Deze bedreigingen worden meestal op een snelle manier opgelost door de beheerders en de ontwikkelaars van de Linux-componenten die ze beïnvloeden. Maar de afgelopen maanden is hun bekwaamheid om dat te doen in twijfel getrokken, als gevolg van financiering en tekort aan personeel, waardoor sommigen zich afvragen of Linux een slachtoffer van zijn eigen succes is geworden. Is Linux een slachtoffer van zijn eigen succes? Is Linux een slachtoffer van zijn eigen succes geweest? Waarom zei het hoofd van Linux Foundation, Jim Zemlin, onlangs dat de 'gouden eeuw van Linux' binnenkort ten einde zou kunnen zijn? Is de missie om "Linux te promoten, beschermen en vooruit te helpen" mislukt? Lees verder .
Controleer op updates
De komende dagen zullen de meeste Linux-distributies patches afgeven, net als Google voor Android. U wordt geadviseerd om uw pakketbeheerder regelmatig te controleren op updates.
Heeft dit lek u doen twijfelen of u Linux moet blijven gebruiken? Vertel het me in de reacties hieronder.
Foto's: Crypt (Christian Ditaputratama), PasswordFile (Christiaan Colen)