کدخبر :193526 پرینت
17 آذر 1395 - 17:06

راه نفوذ به سیستم عامل لینوکس

به نظر می‌رسد راه‌هایی پیدا شده که بدون نوشتن کد نیز می‏‌توان راهکارهای امنیتی رایج لینوکس را دور زد.

متن خبر

به گزارش سیتنا، مدیران سیستم‌های مبتنی بر لینوکس باید بدانند که حتی نصب جدیدترین پچ‌های امنیتی روی توزیع مورد استفاده‌شان نیز نمی‏تواند در برابر آسیب‏پذیری‌های موجود مصون باشد.

به عنوان مدیر یک سیستم مبتنی بر لینوکس باید در نظر داشت از آنجایی که لینوکس از مولفه‌های متعددی تشکیل شده است که هرکدام از آنها می‏توانند مورد حمله قرار گیرند، حتی نصب جدیدترین پچ‌های امنیتی روی توزیع مورد استفاد نیز نمی‏تواند در برابر آسیب‏پذیری‌های موجود مصون باشد.

اخیرا «کریس ایوانز» یکی از محققان امنیتی، نوعی اکسپلویت (کد مخرب) عرضه کرده که بسیار حرفه‌‏ای نوشته شده و از روشی غیرمعمول برای سوء‏استفاده از آسیب‏‌پذیری حافظه در GStreamer بهره می‏گیرد، اما به هر حال از اهمیت فوق‌العاده‏ای برخوردار است.

این اکسپلویت همان‌طور که مرکز مدیریت امداد و هماهنگی رخدادهای رایانه‌ای (ماهر) اشاره می‌کند، می‏تواند دو سیستم حفاظتی رایج در لینوکس را هدف قرار دهد؛ یکی «تصادفی‌سازی چیدمان فضای آدرس» یا ASLR و دیگری «محافظت از اجرای داده‌‏ها» یا DEP است. سیستم ASLR محل بارگذاری کدها درون حافظه را به صورت تصادفی تعیین می‏کند، و DEP نیز از بارگذاری اکسپلویت روی حافظه جلوگیری می‏کند.

ایوانز در این رابطه می‏گوید: تهیه اکسپلویت‌‏های بدون اسکریپت هم ممکن است، حتی با وجود اینکه سیستم 64 بیتی ASLR به حفاظت از سیستم بپردازد. با این روش می‏توان عملیات خواندن و نوشتن حافظه را کنترل نموده و حتی مواردی را در وارد حلقه decoder کرد تا به آرامی، اکسپلویت را پیش برده و کنترل کامل را به دست آورد.

محققانی مانند ایوانز برای بهبود امنیت لینوکس چنین اکسپلویت‏هایی را ایجاد می‏کنند. با منتشر کردن این اکسپولیت‌ها که می‏توانند آسیب‏پذیری‌های ناشناخته لینوکس را نشان دهند، این امید وجود دارد که عرضه‌کنندگان لینوکس به جای اینکه برای هر تهدید جدید یک راهکار ارائه دهند، بتوانند امنیت لینوکس را به صورت پایه‏‌ای بهبود بخشند.

انتهای پیام

نظرات خود را با ما درمیان بگذارید

افزودن دیدگاه جدید

کپچا
CAPTCHA ی تصویری
کاراکترهای نمایش داده شده در تصویر را وارد کنید.