Este defecto loco en linux da acceso root a nadie a su casilla
Los teléfonos Android y ordenadores de sobremesa y servidores Linux todos comparten un ancestro común. Son todos ellos basados en un núcleo común, y compartir utilidades y componentes comunes. Cada vez que una vulnerabilidad de seguridad se encuentra en estas áreas, el contagio es enorme, y será inevitablemente afectó a cientos de millones de ordenadores y dispositivos móviles.
Vídeo: Cómo Rootear el Motorola Moto G y Tener Acceso SuperUsuario
Una vulnerabilidad recientemente descubierta (CVE-2016-0728) en el núcleo de Linux es un ejemplo asombroso de esto. Se aprovecha de un fallo en el anillo de claves del sistema operativo, y permitiría a cualquier atacante no privilegiado o usuario para obtener acceso root en el sistema en cuestión. Así es como funciona, y lo que hay que tener cuidado.
La comprensión de esta vulnerabilidad
Esta vulnerabilidad fue descubierta por el Punto de Percepción - una importante información basada en la firma de consultoría de seguridad de Tel Aviv. La falla fue introducido por primera vez hace unos tres años, con el lanzamiento de la Kernel de Linux la versión 3.8. Percepción Estimación puntual que alrededor de dos tercios de los dispositivos Android, y una cantidad imposible de conocer de equipos de sobremesa y servidores Linux (probablemente de decenas de millones) son vulnerables.El kernel de Linux: Una Explicación en términos sencillosEl kernel de Linux: Una Explicación en términos sencillosSólo hay una cosa de facto que las distribuciones de Linux tienen en común: el núcleo de Linux. Pero mientras se habla a menudo, mucha gente realmente no sabe exactamente lo que hace.Lee mas
Como se mencionó anteriormente, este defecto se encuentra en el anillo de claves OS. Este es el componente utilizado en Linux, que permite a los conductores caché de datos de seguridad, tales como claves de cifrado y tokens de autenticación. Por diseño, los datos contenidos en el anillo de claves OS no deben ser accesibles a otras aplicaciones.
Vídeo: Como tener acceso root en android (no funciona)
El exploit en sí toma ventaja de una falla con la forma en la memoria se gestiona en el llavero OS. Mediante la ejecución de un desbordamiento de búfer, los atacantes pueden desencadenar el sistema operativo para la ejecución de algunos código shell arbitrarios, que se ejecuta como root.
Se espera que la mayoría de las distribuciones de Linux emitirá correcciones por el inicio de la próxima semana. Pero si usted tiene un procesador Intel moderna (Broadwell o posterior), SMAP (Modo de Supervisión Prevención de acceso) y SMEP (Modo de Supervisión de prevención de ejecución) debe estar habilitado y limitará el daño que esta vulnerabilidad puede infligir.
Mientras tanto, si estás en Android, SELinux debe hacer lo mismo el truco. Vale la pena señalar que Google ha minimizado con vehemencia los riesgos presentados por esta vulnerabilidad. En un comunicado, dijeron que todos los dispositivos con Android 5.0 Lollipop y más tarde están protegidos por SELinux, y la mayoría de los dispositivos más antiguos (Android 4.4 KitKat y versiones anteriores) no contienen el código vulnerable que se introdujo en la versión 3.8 del kernel de Linux .
El equipo de seguridad de Android también se quejó de que no se les dio aviso a emitir un parche. Esencialmente, dijeron que el punto de percepción no lo hizo llevar a cabo una fuente responsable.Completa o Responsable de Divulgación: ¿Cómo se dan a conocer las vulnerabilidades de seguridadCompleta o Responsable de Divulgación: ¿Cómo se dan a conocer las vulnerabilidades de seguridadLas vulnerabilidades de seguridad en los paquetes de software populares se descubren todo el tiempo, pero ¿cómo se informó a los desarrolladores, y cómo aprenden acerca de las vulnerabilidades a los piratas informáticos que pueden explotar?Lee mas
En esencia, no están diciendo que no es un problema, sino que afecta a una proporción mucho menor de los dispositivos Android como antes fue reclamado por el punto de percepción. A pesar de eso, están emitiendo una solución, que cuando se libera, debe cerrar esta vulnerabilidad abierta una vez por todas.
Comprobación de su privilegio
Uno de los principios más fundamentales de la seguridad informática se puede resumir brevemente como: no todos los usuarios deben ser capaces de hacer todas las cosas en todo momento.
Si un usuario se registra perpetuamente como root o administrador, sería mucho más fácil para una pieza de malware o un atacante remoto para causar un daño significativo. Es por esta razón por la cual existen la mayoría de los usuarios y las aplicaciones en un modo restringido con permisos limitados. Cuando quieren hacer algo que podría resultar en daños a la computadora - como instalar un nuevo programa o cambiar un archivo de configuración importante - que deben elevar sus privilegios primera. Este concepto es universal, y se puede encontrar de prácticamente todos los sistemas operativos.
Supongamos que alguien se registra en un ordenador Linux o Mac con una cuenta de administrador, y desean editar sus anfitriones presentar para volver a asignar un nombre de host a una dirección IP local. Si se limitan a abrirlo inmediata con un editor de texto, el sistema operativo volverá con un mensaje de error que dice algo así como “acceso denegado”.Como editar el Mac OS X archivo Hosts (y por qué es posible que desee)Como editar el Mac OS X archivo Hosts (y por qué es posible que desee)El archivo hosts es utilizado por el ordenador para asignar nombres de host en direcciones IP. Mediante la adición o eliminación de líneas a su archivo de hosts puede cambiar en ciertos dominios apuntarán cuando se accede a ellos ...Lee mas
Para que funcione, que tendrían que elevar sus privilegios. Ellos pueden entrar en modo superusuario indefinidamente mediante la ejecución de “sudo su”. Esto es útil si van a estar en ejecución una serie de acciones restringidas, durante un tiempo no especificado. Para salir de este modo y volver a la cuenta de usuario normal, basta con utilizar el comando “salida”.
Para ejecutar un solo comando como superusuario, simplemente prefacio que comando con “sudo”. Usando el ejemplo del archivo hosts, puede editarlo con “sudo vim etc / hosts”. A continuación, se le pedirá la contraseña. Si la cuenta no tiene privilegios de administrador (es decir, es una cuenta de usuario estándar), el comando fallará a trabajar.
En Android, tienen un modelo fundamentalmente diferente de permisos, donde las aplicaciones se atomizan y un recinto de seguridad, y los usuarios pueden realizar cambios limitados bajo el capó. Los usuarios se desalientan activamente tengan acceso a la raíz. Es por esta razón por la mayoría de los transportistas y fabricantes (con HTC entre las excepciones) Desalentar activamente a los usuarios de enraizamiento sus teléfonos, y por qué se ha convertido en una especie de “arte oscuro”.Cómo raíz de su primera generación de HTC unoCómo raíz de su primera generación de HTC unoInusualmente, no hay utilidades especiales que permiten esto - en cambio, debe usar el método de enraizamiento aprobado de HTC.Lee mas
Ventanas también tiene su propio sistema de privilegios elevados. Cada vez que un programa hace un cambio en el sistema que requiere permisos mejorado, Windows le pedirá al usuario con una ventana de UAC (User Access Control). Esto muestra el programa que está solicitando permisos elevados. Si el código se ha dado una firma criptográfica, que va a mostrar que lo firmó, lo que le permite detectar programas impostor. El usuario puede optar por dar el programa de los permisos solicitados, o rechazar.
Si bien este proceso no está exento de defectos (UAC de Windows son considerado como bastante molesto, y en general son sólo ‘clic de distancia`, por ejemplo), es uno que generalmente funciona. Sin embargo, puede evitarse fácilmente por fallas en el sistema operativo, al igual que el identificado por el Punto de Percepción.Detener molesto UAC - ¿Cómo crear una cuenta de usuario de control de la lista blanca [Windows]Detener molesto UAC - ¿Cómo crear una cuenta de usuario de control de la lista blanca [Windows]Desde Vista, los usuarios de Windows se han molestado, micrófonos ocultos, molesto y cansado del Control de cuentas de usuario (UAC) que nos dice un programa que se está iniciando hemos lanzado intencionadamente. Claro, se ha mejorado, ...Lee mas
El aumento de las amenazas a dispositivos en Linux
En los últimos años, hemos visto un diluvio de ataques contra los sistemas operativos basados en Linux, ya que consolida su posición en el mercado de servidores, y aumenta su cuota de mercado en el escritorio.
Recientemente, el investigador descubrió una en Rusia Troya de acceso remoto que fue diseñado para ayudar a un espía atacante en los usuarios. Llama Linux.Ekoms.1, el troyano toma una captura de pantalla cada 30 segundos y lo guarda en una carpeta temporal como un archivo JPEG disfrazado con una extensión de archivo diferente. Un análisis más detallado del troyano reveló que los desarrolladores estaban trabajando en las características que le permitan grabar audio. Estos archivos se enviarían a un servidor remoto. Los atacantes también serían capaces de emitir comandos a través de un servidor de comando y control.Cómo sencilla y eficaz tratar con troyanos de acceso remotoCómo sencilla y eficaz tratar con troyanos de acceso remoto¿Huele a rata? Si usted piensa que ha sido infectado con un troyano de acceso remoto, puede obtener fácilmente deshacerse de él siguiendo estos sencillos pasos.Lee mas
Otra rootkit para Linux - llamada Snakso-A - dirigido servidores web Linux de 64 bits, y en silencio secuestrado las páginas web que estaban sirviendo, con el fin de inyectar un iFrame malicioso que sirven.
Luego, por supuesto, están las vulnerabilidades que eran tan graves, se convirtieron en noticias internacionales. Estoy hablando de la talla de Shellshock, el vulnerabilidad FANTASMA, y heartbleed.Peor que heartbleed? Conoce ShellShock: una amenaza de seguridad nuevo para OS X y LinuxPeor que heartbleed? Conoce ShellShock: una amenaza de seguridad nuevo para OS X y LinuxLee mas
Estas amenazas se resuelven generalmente de una manera conveniente por los encargados y los desarrolladores de los componentes de Linux que afectan. Sin embargo, en los últimos meses, su capacidad para hacerlo se ha puesto en tela de juicio, como consecuencia de la escasez de fondos y personal, lo que lleva a algunos a preguntarse si Linux ha sido una víctima de su propio éxito.
Buscar actualizaciones
En los próximos días, la mayoría de las distribuciones de Linux será la emisión de parches, al igual que Google para Android. Le aconsejan comprobar regularmente el gestor de paquetes de actualizaciones.
Ha hecho que esta vulnerabilidad se pregunta si debe continuar utilizando Linux? Dime acerca de ello en los comentarios a continuación.
Créditos de las fotografías: Crypt (Christian Ditaputratama), passwordfile (Christiaan Colen)