Seguridad

MIA corrige muchos errores del kernel de Linux

Los investigadores de seguridad de códigos de Google descubrieron recientemente 14 fallas en el controlador USB del kernel de Linux, lo que llevó a una solución de último momento en el código para la versión candidata de Linux 4.14 lanzada el domingo.

este defectoEl investigador de Google Andrey Konovalov reveló a principios de esta semana que la vulnerabilidad afecta a los kernels de Linux anteriores a la versión 4.13.8.

Los 14 tienen correcciones disponibles. Sin embargo, estos son sólo algunos de los 79 fallos que afectan al controlador USB del kernel de Linux, algunos de los cuales aún no han sido parcheados.

Dentro de este grupo más grande de defectos de codificación, ahora hay 22 defectos con vulnerabilidades comunes y números de exposición que pueden corregirse.

Sin embargo, Konovalov dijo que aún quedan muchos defectos por solucionar.

Konovalov descubrió los fallos utilizando un fuzzer del núcleo llamado «syzkaller» creado por otro investigador de seguridad de Google, Dmitry Vyukov. La técnica consiste en lanzar grandes cantidades de código aleatorio al software de destino en un intento de provocar un fallo.

«Todos los ataques requieren acceso físico a la computadora, por lo que el vector de ataque se limita a actividades de ingeniería social», señaló el experto en pruebas de penetración Russ Wickless. sherman co..

«Nada de esto parece que pueda implementarse a través de Internet», dijo a LinuxInsider.

Empezando con CVE

Konovalov confirmó que el atacante debe tener acceso físico al ordenador para llevar a cabo el ataque.

Advirtió que las fallas también podrían usarse para piratear sistemas aislados que no están conectados a Internet, pero un USB comprometido es la única forma de infectar una máquina con el código vulnerable.

Los últimos 14 fallos del kernel implican fallos en partes específicas del subsistema USB. Cada uno de ellos permite a los usuarios locales provocar una denegación de servicio o posiblemente tener otro impacto no especificado causado por un dispositivo USB diseñado. Algunas fallas pueden aprovecharse para ejecutar código en el kernel.


Konovalov informó originalmente el primero de 79 errores a través de la lista de correo de Grupos de Google en diciembre. Este año ha estado actualizando al grupo sobre nuevos descubrimientos.Entre los que notificó se encuentran Google, los desarrolladores del kernel de Linux, Intel y Fundación Linux.

«Algunos problemas simplemente se congelan o hacen que el sistema se reinicie, lo que puede causar menos daño», dijo Chris Roberts, arquitecto jefe de seguridad. acalvio.

«Todo depende de dónde esté la máquina objetivo y de lo que esté haciendo», dijo a LinuxInsider.

Roberts dijo que una revisión exhaustiva del subsistema USB del kernel de Linux puede ser el mejor punto de partida para abordar estos problemas, y agregó que esta es un área que se sabe que tiene problemas desde hace algún tiempo.

que sigue

Una de las formas básicas de solucionar los fallos del kernel es aplicar las mejores prácticas, aconseja Dodi Glenn, vicepresidente de ciberseguridad. computadora matik.

«Estos problemas deben abordarse continuando escaneando el código fuente en busca de vulnerabilidades y parcheándolos lo antes posible», dijo a LinuxInsider.

Brian Chappell, director senior de arquitectura empresarial y de soluciones, sugirió que este enfoque de mejores prácticas también debe extenderse a los usuarios. más allá de la confianza.

«Desde la perspectiva de un usuario de Linux, adopte un enfoque claro de higiene del USB. No conecte dispositivos USB de origen desconocido y no guarde unidades USB, incluso si estas vulnerabilidades se han mitigado», dijo a LinuxInsider.

¿Quién tiene derecho a reparar?

En este caso, los mantenedores de la comunidad en esa área del código del kernel son responsables de corregir los defectos”, dijo el CTO Mike Kail. Redes.

Sin embargo, señaló que este problema no es exclusivo de la seguridad de Linux.


«Esto expone una vez más la falta de pruebas de seguridad continuas», dijo Kyle a LinuxInsider.

Wickless de Schellman & Company dijo que la responsabilidad del kernel de Linux no recae en las distribuciones individuales, sino en la comunidad del kernel en su conjunto. Se trata principalmente de mantener actualizado el administrador de paquetes de su distribución.

Cualquiera lo hará Enviar un parche al kernelÉl dijo.

escaparate de Linux

Wickless cree que a pesar de la mala publicidad de las recientes vulnerabilidades de Linux, Linux sigue siendo el sistema operativo más seguro para servidores y usuarios.

«Si se tratara de errores de ejecución remota de código, eso me preocuparía», añadió.

Dado que cualquier sistema operativo actual es tan complejo y está escrito por humanos, habrá errores en el código. Linux cuenta con una gran comunidad que trabaja arduamente para eliminar errores y mejorar el código mientras continúa desarrollando y mejorando el sistema operativo. más allá de la confianzaCapilla.

«Linux sigue siendo una buena opción para entornos seguros. Como ocurre con todos los sistemas, el acceso físico siempre debe estar estrictamente controlado y monitoreado», afirmó.

Chris Morales, director de análisis de seguridad de Linux, dijo que lo que esto significa para Linux depende de la perspectiva de cada uno. weida.

El lado positivo, dijo a LinuxInsider, es que la comunidad revisa constantemente el código fuente de Linux y puede responder antes de que lo hagan los atacantes. «El punto negativo es que el código fuente abierto no se mantiene regularmente y depende de un gran número de voluntarios para mantenerlo seguro. La realidad está en algún punto intermedio».

LEER  Problemas de seguridad complejos de IoT

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba