Анализ выявил недостатки процесса подписи ядра Linux и работы с ключами

Анализ выявил недостатки процесса подписи ядра Linux и работы с ключами

Анализ выявил недостатки процесса подписи ядра Linux и работы с ключами

Анализ защищённости процесса подписи ядра Linux выявил ряд недостатков. Например, исследователи описали невозможность использования аппаратных ключей для аутентификации и статичных ключей для SSH-доступа.

Как известно, ядро Linux сегодня занимает серьёзное место в ИТ-мире. Оно используется как в различных встроенных гаджетах и сетевом оборудовании, так и в суперкомпьютерах.

Один из ключевых моментов отчёта указывает на отсутствие «централизованной, авторитетной документации, которая бы расписывала процедуры и политику работы с ключами: генерацию, аннулирование, ротацию и т. п.».

В этом случае, как пишут исследователи, у пользователей и администраторов повышается риск совершить серьёзные ошибки.

Также специалисты указали и на более серьёзную проблему — разработчиков, у которых есть возможность «просовывать» код в репозитории ядра Linux. От таких девелоперов не требуют использовать аппаратные ключи безопасности. В результате любой взлом личного компьютера условного разработчика несёт за собой более серьёзные последствия.

В своём исследовании эксперты ссылаются на инцидент 2011 года, когда атакующие получили root-доступ к серверу с ключами, которые использовались для разработки и дистрибуции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Arch Linux удалил три пакета из AUR, распространявших троян CHAOS

Пользователи Arch Linux снова столкнулись с проблемой: в Arch User Repository (AUR) были загружены три вредоносных пакета, которые устанавливали удалённый доступ на систему через троян CHAOS. Пакеты были загружены 16 июля пользователем с ником danikpapas и успели повисеть в AUR два дня, после чего Arch Linux оперативно их удалила.

Речь о пакетах под названиями:

  • librewolf-fix-bin
  • firefox-patch-bin
  • zen-browser-patched-bin

Эти пакеты тянули скрипт из GitHub-репозитория, замаскированного под патч. На деле внутри был троян CHAOS, который даёт злоумышленнику полный удалённый доступ к системе: можно запускать команды, загружать и скачивать файлы, открывать обратную консоль — в общем, полный контроль.

Особенно опасно, что троян подключается к C2-серверу (в данном случае — 130.162[.]225[.]47:8080) и ждёт команд. Его уже использовали для майнинга крипты, кражи данных и шпионской активности.

Кто-то даже пытался рекламировать эти пакеты на Reddit, причём с давно заброшенного и, судя по всему, взломанного аккаунта. Пользователи быстро заметили неладное — один из них проверил компонент на VirusTotal, и система распознала вредонос как CHAOS RAT.

Если вы вдруг успели установить один из этих пакетов — срочно проверьте, не запущен ли у вас процесс systemd-initd, особенно из временной директории /tmp. Если есть — немедленно удаляйте и проводите проверку системы на следы компрометации.

Команда Arch Linux предупреждает:

«Удалите вредоносные пакеты и примите все необходимые меры, чтобы убедиться, что ваша система не была скомпрометирована».

Классическое напоминание: AUR — это удобно, но небезопасно. Перед установкой любого пакета стоит внимательно читать PKGBUILD и проверять, откуда тянутся зависимости и скрипты. В этот раз — спасло сообщество, но не всегда можно рассчитывать на удачу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru