Denna vansinniga fel i Linux ger någon åtkomst till din ruta
Android-telefoner och Linux-stationära datorer och servrar har alla en gemensam anor. De bygger alla på en gemensam kärna och delar gemensamma verktyg och komponenter. När det finns en säkerhetsproblem i dessa områden är smittan massiv och hundratals miljoner datorer och mobila enheter kommer oundvikligen att påverkas.
En nyligen upptäckt sårbarhet (CVE-2016-0728) i Linux-kärnan är ett förvånande exempel på detta. Det utnyttjar en felaktighet i operativsystemets operativsystem, och skulle tillåta att någon obehörig angripare eller användare får root access till det aktuella systemet. Så här fungerar det, och vad du behöver vara försiktig med.
Förstå denna sårbarhet
Denna sårbarhet upptäcktes av Perception Point - en stor Tel Aviv-baserad konsult för informationssäkerhet. Felet introducerades först för tre år sedan, med lanseringen av Linux-kärnan Linux-kärnan: En förklaring i Laymans villkor Linux-kärnan: En förklaring i Laymans villkor Det finns bara en sak som Linux-fördelningar har gemensamt: Linux-kärnan. Men medan det ofta talas om, vet många inte riktigt exakt vad det gör. Läs mer version 3.8. Perception Point uppskattar att cirka två tredjedelar av Android-enheter och en obetydlig mängd Linux-stationära datorer och servrar (förmodligen i miljontals miljoner) är sårbara.
Som tidigare nämnts hittas denna fel i operativsystemet. Det här är den komponent som används i Linux som gör det möjligt för drivrutiner att cache säkerhetsdata, som krypteringsnycklar och autentiseringstoken. Genom design bör data som hålls i operativsystemet inte vara tillgängliga för andra applikationer.
Utnyttjandet utnyttjar sig själv av ett fel med hur minnet hanteras i OS-nyckelring. Genom att utföra ett buffertflöde kan angriparna utlösa operativsystemet för att köra någon godtycklig skalkod, vilken skulle utföras som rot.
Det förväntas att majoriteten av Linux-distributioner kommer att utfärda korrigeringar i början av nästa vecka. Men om du har en modern Intel-processor (Broadwell eller senare), bör SMAP (Supervisory Mode Access Prevention) och SMEP (Supervisory Mode Execution Prevention) aktiveras och begränsar skadan som detta sårbarhet kan påverka.
Under tiden, om du är på Android, ska SELinux också göra tricket. Det är värt att påpeka att Google har kraftigt nedspelat de risker som presenteras av denna sårbarhet. I ett uttalande sa de att alla enheter som kör Android 5.0 Lollipop och senare skyddas av SELinux, och majoriteten av äldre enheter (som kör Android 4.4 KitKat och tidigare) innehåller inte den sårbara koden som introducerades i version 3.8 av Linux-kärnan.
Android Security Team klagade också på att de inte varnade om att utfärda en korrigeringsfil. I huvudsak sa de att Perceptionspunkten inte utförde ansvarsfullt upplysningar Fullständig eller ansvarsfull upplysning: Hur säkerhetsproblem beskrivs Fullständigt eller ansvarsfullt avslöjande: Hur säkerhetssvårigheter avslöjas Säkerhetsproblem i populära programvarupaket upptäcks hela tiden, men hur mår de rapporteras till utvecklare, och hur läser hackare om sårbarheter som de kan utnyttja? Läs mer .
I huvudsak säger de inte att det inte är något problem, men att det påverkar en mycket mindre andel av Android-enheter som Perception Point tidigare hävdade. Trots det utfärdar de en fix som, när den släpps, bör stänga denna klyftiga sårbarhet en gång för alla.
Kontrollera ditt privilegium
En av de grundläggande principerna för datasäkerhet kan kortfattat summeras som: inte alla användare borde kunna göra alla saker hela tiden.
Om en användare alltid var inloggad som root eller administratör skulle det vara väsentligt lättare för en del av skadlig programvara eller en angripare att orsaka betydande skador. Det är av den anledningen att de flesta användare och program finns i ett begränsat läge med begränsade behörigheter. När de vill göra något som kan leda till skador på datorn - till exempel installera ett nytt program eller ändra en viktig konfigurationsfil - måste de först höja sina privilegier. Detta koncept är universellt och kan hittas av praktiskt taget alla operativsystem.
Antag att någon är inloggad på en Linux- eller Mac-dator med ett administratörskonto och de vill redigera sina värdar. Så här redigerar du Mac OS X-värdfilen (och varför du kanske vill). Så här redigerar du Mac OS X-värdfilen Varför du kanske vill) Värdesfilen används av datorn för att karta värdnamn till IP-adresser. Genom att lägga till eller ta bort rader i din hosts-fil kan du ändra var vissa domäner kommer att peka när du kommer åt dem ... Läs mer fil för att omforma ett värdnamn till en lokal IP-adress. Om de bara försöker öppna den direkt med en textredigerare kommer operativsystemet att returnera med ett felmeddelande som säger något liknande “tillträde beviljas ej”.
För att få det att fungera måste de höja sina privilegier. De kan komma in i superbrukarläge på obestämd tid Vad är SU & varför är det viktigt att använda Linux effektivt? Vad är SU & varför är det viktigt att använda Linux effektivt? Linux SU eller root användarkonto är ett kraftfullt verktyg som kan vara användbart när det används korrekkt eller förödande om det används oaktsamt. Låt oss titta på varför du borde vara ansvarig när du använder SU. Läs mer genom att springa “sudo su”. Det här är till hjälp om de kommer att köra en serie begränsade åtgärder under en ospecificerad tid. För att lämna detta läge och återgå till det normala användarkontot, använd helt enkelt “utgång” kommando.
För att köra bara ett kommando som superanvändare, bara förord det kommandot med “sudo”. Med hjälp av exemplet på värdfilen kan du redigera det med “sudo vim etc / hosts”. Du kommer då att bli uppmanad till ditt lösenord. Om kontot inte har administratörsbehörigheter (det vill säga ett standardanvändarkonto) kommer kommandot att fungera.
På Android har de en fundamentalt annorlunda modell av behörigheter, där applikationerna är finfördelade och sandboxade, och användarna kan göra begränsade förändringar under huven. Användare är aktivt avskräckta från att få tillgång till roten. Det är av den anledningen att de flesta bärare och tillverkare (med HTC bland undantagen hur man rotar din första generation HTC One Så här roterar din första generation HTC One ovanligt finns det inga specialverktyg som gör det möjligt - i stället måste du använda HTCs godkända rotering metod. Läs mer) aktivt avskräcka användare från att rota sina telefoner, och varför det har blivit lite av “mörk konst”.
Windows har också ett eget system med förhöjda behörigheter. När ett program gör en ändring till systemet som kräver förbättrade behörigheter, kommer Windows att uppmana användaren med ett UAC-fönster (User Access Control). Detta visar programmet som begär upphöjda behörigheter. Om koden har fått en kryptografisk signatur visar den vem som signerade den, så att du kan upptäcka bedrägeriprogram. Användaren kan då välja att ge programmet de begärda behörigheterna eller avvisa.
Även om denna process inte är utan sina brister (UAC-fönster anses vara ganska irriterande. Stoppa irriterande UAC-prompter - Skapa en användarkontokontrolllista [Windows] Stoppa irriterande UAC-prompter - Skapa en användarkontrollkontrolllista [Windows] Ända sedan Vista, vi Windows-användare har blivit pestered, bugged, irriterad och trött på användarkontokontrollen (UAC) -prompten som berättar för oss att ett program startar som vi avsiktligt lanserade. Visst, det har förbättrats, ... Läs mer, och är i allmänhet bara "klickade bort", till exempel), det är en som vanligtvis fungerar. Det kan emellertid lätt kringgås av brister i operativsystemet, ungefär som den som identifierats av Perception Point.
Öka hot mot Linux-enheter
Under de senaste åren har vi sett en katastrof av attacker som riktar sig mot Linux-baserade operativsystem, eftersom det cementerar sin hållkraft på serverns marknaden och ökar sin marknadsandel på skrivbordet.
Nyligen upptäckte forskare i Ryssland en Remote Access Trojan Hur man enkelt och effektivt hanterar fjärråtkomst-trojaner Hur man enkelt och effektivt hanterar fjärråtkomst-trojaner Luktar en RAT? Om du tror att du har smittats med en Remote Access Trojan, kan du enkelt bli av med den genom att följa dessa enkla steg. Läs mer som var utformat för att hjälpa en angripare att spionera på användarna. Kallas Linux.Ekoms.1, den trojan tar en skärmdump var 30: e sekund och sparar den i en tillfällig mapp som en JPEG förklädd med en annan filtillägg. Ytterligare analys av Trojan avslöjade att utvecklarna arbetade med funktioner som skulle göra det möjligt att spela in ljud. Dessa filer skickas sedan till en fjärrserver. Anfallarna skulle också kunna utfärda kommandon via en kommando- och kontrollserver.
En annan rootkit för Linux - kallad Snakso-A - riktade 64-bitars Linux-webbservrar, och tystkapade de webbsidor som tjänstgjorde, för att injicera en malware-servering iFrame.
Då är det givetvis sårbarheter som var så allvarliga, de blev internationella nyheter. Jag pratar om de som Shellshock Worse Than Heartbleed? Träffa ShellShock: En ny säkerhetsrisk för OS X och Linux är värre än Heartbleed? Möt ShellShock: En ny säkerhetsrisk för OS X och Linux Läs mer, GHOST-sårbarheten Linux Ghost Flaw: Allt du behöver veta Linux Ghost Flaw: Allt du behöver veta GHOST-sårbarheten är en fel i en viktig del av varje stor Linux distro. Det kan i teorin tillåta hackare att ta kontroll över datorer utan att behöva ett användarnamn eller lösenord. Läs mer och Heartbleed Heartbleed - Vad kan du göra för att vara säker? Heartbleed - Vad kan du göra för att vara säker? Läs mer .
Dessa hot löses vanligtvis på ett ändamålsenligt sätt av underhållarna och utvecklarna av Linux-komponenterna de verkar. Men de senaste månaderna har deras möjligheter att göra det ifrågasatt, till följd av finansiering och personalbrist, vilket ledde till att vissa frågar om Linux har blivit offer för sin egen framgång. Har Linux varit ett offer för sin egen framgång? Har Linux varit ett offer för sin egen framgång? Varför sade Linux Foundation Head, Jim Zemlin, nyligen att "Golden Age of Linux" snart kommer att sluta? Har uppdraget att "främja, skydda och avancera Linux" misslyckats? Läs mer .
Sök efter uppdateringar
Under de närmaste dagarna kommer majoriteten av Linux-distributionerna att utfärda patchar, liksom Google för Android. Du uppmanas att regelbundet kontrollera din pakethanterare för uppdateringar.
Har den här sårbarheten gjort dig frågan om du ska fortsätta använda Linux? Berätta om det i kommentarerna nedan.
Fotokrediter: Crypt (Christian Ditaputratama), PasswordFile (Christiaan Colen)
Utforska mer om: Datorsäkerhet, Online-säkerhet, Trojansk häst.