background-1900329_1280-1.jpg

Novos bugs podem permitir quebra de proteção a sistemas Linux

Vulnerabilidades no sistema operacional podem permitir que invasores contornem o verificador de falhas e obtenham informações da memória do kernel
Da Redação
29/03/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Pesquisadores de cibersegurança divulgaram nesta segunda-feira, 29, duas novas vulnerabilidades em sistemas operacionais baseados em Linux que, se exploradas com sucesso, podem permitir que invasores, como o Spectre e o Meltdown, contornem o verificador de vulnerabilidades e obtenham informações confidenciais da memória do kernel.

Descobertas por Piotr Krysiuk da equipe Threat Hunter da Symantec, as falhas — rastreadas como CVE-2020-27170 e CVE-2020-27171 (pontuações CVSS: 5,5) — afetam todos os kernels do Linux antes da versão 5.11.8. Patches para os problemas de segurança foram lançados em 20 de março, com o Ubuntu, Debian e Red Hat implantando correções para as vulnerabilidades em suas respectivas distribuições Linux.

Enquanto a CVE-2020-27170 pode ser usada para revelar conteúdo de qualquer local na memória do kernel, a CVE-2020-27171 pode ser usada para recuperar dados de um intervalo de 4 GB de memória do kernel.

Documentados pela primeira vez em janeiro de 2018, o Spectre e o Meltdown aproveitam as falhas dos processadores modernos para vazar dados que são atualmente processados ​​no computador, permitindo assim que um malfeitor contorne os limites impostos pelo hardware entre dois programas para obter as chaves criptográficas.

Em outras palavras, os dois ataques de canal lateral permitem que códigos maliciosos leiam a memória para a qual eles normalmente não teriam permissão. Pior ainda, os ataques também podem ser lançados remotamente por meio de sites desonestos que executam código JavaScript malicioso.

Embora contramedidas de isolamento tenham sido planejadas e os fornecedores de navegadores tenham incorporado defesas para oferecer proteção contra ataques de temporização, reduzindo a precisão das funções de medição de tempo, as atenuações ocorreram no nível do sistema operacional, em vez de uma solução para o problema subjacente.

Veja isso
IBM prevê aumento de ataques a sistemas baseados em Linux
Dispositivos Windows e Linux vêm sendo usados para minerar criptomoeda

As novas vulnerabilidades descobertas pela Symantec visam contornar essas atenuações no Linux, aproveitando o suporte do kernel para Berkeley Packet Filters (eBPF) estendido para extrair o conteúdo da memória do kernel.

“Programas BPF sem privilégios executados em sistemas afetados podem contornar as atenuações do Spectre e executar cargas especulativamente fora dos limites sem restrições”, disse a Symantec. “Isso poderia ser explorado para revelar o conteúdo da memória por meio de canais laterais.”

Especificamente, o kernel (“kernel/bpf/verifier.c”) foi encontrado para realizar especulações indesejáveis ​​fora dos limites na aritmética de ponteiros, derrotando assim as correções para Spectre e abrindo a porta para ataques de canal lateral.

Em um cenário do mundo real, usuários sem privilégios podem aproveitar essas fraquezas para obter acesso a segredos de outros usuários que compartilham a mesma máquina vulnerável.

“Os bugs também podem ser explorados se um agente malicioso for capaz de obter acesso a uma máquina explorável por meio de uma etapa anterior — como baixar malware na máquina para obter acesso remoto — isso pode permitir que eles explorem essas vulnerabilidades para obter acesso a todos os perfis de usuário na máquina”, disseram os pesquisadores.

A notícia das duas falhas surge semanas depois de o Google publicar um código de prova de conceito (PoC) escrito em JavaScript para demonstrar o funcionamento do Spectre em um navegador da web e vazar dados a uma velocidade de 1 kilobyte por segundo (Kbps) quando executado no Chrome 88 em uma CPU Intel Skylake.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório