بدون نوشتن کد نیز می‏توان راهکارهای امنیتی رایج لینوکس را دور زد!

امنیتکمیته رکن چهارم – به عنوان مدیر یک سیستم مبتنی بر لینوکس باید در نظر داشت که حتی نصب جدیدترین پچ ‏های امنیتی روی توزیع مورد استفاده شما نیز نمی‏تواند مصونیت در برابر آسیب‏ پذیری ‏های موجود را تضمین نماید.

به گزارش کمیته رکن چهارم،لینوکس از مولفه ‏های متعددی تشکیل شده است که هرکدام از آنها می‏توانند مورد حمله قرار گیرند.

اخیرا «کریس ایوانز» محقق امنیتی معروف، نوعی اکسپلویت (کد مخرب) عرضه کرده که بسیار حرفه ‏ای نوشته شده و از روشی غیرمعمول برای سوء‏استفاده از آسیب‏ پذیری حافظه در GStreamer بهره می‏گیرد، اما به هر حال از اهمیت فوق العاده‏ای برخوردار است.

این اکسپلویت می‏تواند دو سیستم حفاظتی رایج در لینوکس را هدف قرار می دهد؛ یکی «تصادفی ‏سازی چیدمان فضای آدرس» یا ASLR و دیگری «محافظت از اجرای داده ‏ها» یا DEP است. همانطور که می‏دانید سیستم ASLR محل بارگذاری کدها درون حافظه را به صورت تصادفی تعیین می‏کند، و همچنین DEP نیز از بارگذاری اکسپلویت روی حافظه جلوگیری می‏نماید. شکل زیر نشان می‏دهد کهfedora چطور مجبور می‏شود که از اکسپلویت استفاده بکند.

با این حال اکسپلویت مورد بحث که فقط روی توزیع fedora عمل می‏کند، از کدنویسی خاصی برای تعامل نرم ‏افزاری با مجموعه هدف یعنی چارچوبGStreamer استفاده نکرده و صرفاً با کدهای حرفه ‏ای، این دو سرویس امنیتی را از کار می‏ اندازد. «ایوانز» در این رابطه می‏گوید:

این کار نشان داد تهیه اکسپلویت ‏های بدون اسکریپت هم ممکن است، حتی با وجود اینکه سیستم ۶۴ بیتی ASLR به حفاظت از سیستم بپردازد. با این روش می‏توان عملیات خواندن و نوشتن حافظه را کنترل نموده و حتی مواردی را در وارد حلقه decoder نمود تا به آرامی، اکسپلویت را پیش برده و کنترل  کامل را به دست آورد.

گفتنی است ایوانز این اکسپلویت را به شکل فایل FLAC منتشر کرده که روی نسخه fedora 24 کار می‏کند و آسیب‏پذیری GStreamer را اکسپلویت می‏کند و همچنین می‏تواند به مدیا پلیرهای Rhythmbox و Totem نیز حمله کند. البته او می‏گوید نوشتن همین اکسپلویت برای Ubuntu بسیار ساده ‏تر است، همچنین از طریق بازنویسی کامل می‏توان تمامی توزیع های دیگر علاوه بر fedora را نیز هدف قرار داد.

محققانی نظیر ایوانز برای بهبود امنیت لینوکس چنین اکسپلویت‏ هایی را ایجاد می‏کنند.  با منتشر کردن چنین اکسپولیت‏ هایی که می‏توانند آسیب‏پذیری‏ های ناشناخته لینوکس را نشان دهند، این امید وجود دارد که عرضه کنندگان لینوکس بجای اینکه برای هر تهدید جدید یک راهکار ارائه دهند بتوانند امنیت لینوکس را به صورت پایه‏ ای بهبود دهند.

منبع:رسانه خبری امنیت اطلاعات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.