Уязвимость ядра Linux открывает возможность для обширных кибератак

Уязвимость ядра Linux открывает возможность для обширных кибератак

В ядре Linux выявили очередную уязвимость, приводящую к раскрытию информации в памяти стека. По словам специалистов Cisco Talos, брешь присутствует в /proc/pid/syscall и затрагивает 32-битные ARM-устройства. Причина бага кроется в некорректном преобразовании числовых значений при прочтении файла.

В результате потенциальный злоумышленник может использовать уязвимость, получившую идентификатор CVE-2020-28588, при помощи нескольких команд. Следствием успешной эксплуатации также является обход технологии ASLR.

Напомним, что KASLR предназначена для борьбы с эксплойтами — функция случайным образом изменяет расположение важных структур данных в адресном пространстве процесса.

«Такую кибератаку [с использованием CVE-2020-28588 — прим. AM] невозможно детектировать в сети удалённо. Если преступник успешно задействует брешь, ему удастся не только слить информацию, но и проэксплуатировать дополнительные непропатченные дыры», — пишет Cisco Talos.

«Атакующему достаточно прочитать /proc/<pid>/syscall. В настоящий момент мы наблюдаем эту проблему на любой Linux-системе, сконфигурированной с CONFIG_HAVE_ARCH_TRACEHOOK. Этот файл раскрывает число системных вызовов».

Как отметили эксперты, следующие три шелл-команды способны задействовать обнаруженную уязвимость:

  • # echo 0 > /proc/sys/kernel/randomize_va_space (# only needed for a cleaner output)
  • $ while true; do cat /proc/self/syscall; done | uniq (# waits for changes)
  • $ while true; do free &>/dev/null; done (# triggers changes)

На сегодняшний день разработчики уже выпустили патчи с ядром Linux версий 5.10-rc4, 5.4.66 и 5.9.8. Специалисты рекомендуют всем установить обновления как можно скорее.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Иннопром: в индустрию 4.0 важны аналитика и кибербезопасность

Тема защищенности железа и софта становится ключевой для промышленников. Топ-менеджеры предприятий требуют от отечественных разработчиков статистику возможных ошибок в сравнении с ушедшими из России вендорами. Эксперты отвечают: так ставить вопрос нельзя.

Безопасно извлечь данные и проанализировать информацию — два параметра, которые отличают “Четвертую промышленную революцию” от версии 3.0. Тему обсуждали на сессии “Российские технологии и решения для перехода к индустрии 4.0”. В Екатеринбурге в эти дни проходит ежегодная выставка Иннопром.

Директора заводов и фабрик “доросли” до понимания современных уровней интеграций на производстве. Это:

  1. Подключаемые периферийные устройства 
  2. Сбор данных, их обработка 
  3. Аналитика, сервис и кибербезопасность всего процесса

Связь одного с другим, интеграцию и потребность в защищенности признавали все участники панели.

“Сейчас время объединяться, — говорит Николай Ладыгин, первый заместитель гендиректора по рынкам "Энергетика" и "Автоматизация" ГК Систэм Электрик. — Мы, как эксперты в области аппаратных систем, не должны быть лучшими айтишниками. Нужно искать партнеров по софту, чтобы создавать эффективную локальную структуру”.

По словам Ладыгина, такая софтверная архитектура позволит промышленности работать рациональнее, эффективнее и безопаснее. Затронули и вопрос защищённой передачи данных. Умные датчики снимают параметры и передают информацию “наверх”.

“В контексте безопасности мы видим сейчас огромное количество новых устройств в IoT, — комментирует историю гендиректор «Адаптивных промышленных технологий» Максим Карпухин. — Наши сквозные проекты представляют собой готовые решения для кибербезопасности промышленного сектора”.

“Дочка” Kaspersky накануне представила на Иннопроме новый шлюз по киберзащите.

По словам Карпухина, современный ответ — не ставить “заплатку” на появившуюся уязвимость, а “формировать” кибериммунитет всей системы. Промышленников также волновало, кто из вендоров допускает больше ошибок в киберзащите — зарубежные или отечественные.

“Дырки” являются следствием ошибок людей, комментирует проблему для Anti-Malware.ru Дмитрий Лукиян, руководитель департамента платформенных решений на базе операционной системы KasperskyOS.

“Это зависит от инженерной подготовки, — объясняет Лукиян. — Если мы будем сравнивать количество ошибок в России и за рубежом, оно будет примерно одинаковым”.

Специальную статистику Kaspersky не ведет, но считает некорректным саму постановку вопроса.

“Решает человеческий фактор, — продолжает Лукиян. — Если мы возьмем всех вендоров, я уверен, получим примерно одинаковое распределение по ошибкам”.

Проблемы кибербеза у всех одни и те же — кадровый голод, очевидные проблемы платформы и языков программирования.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru