اخبار اخبار

با روش‌های فازینگ

شناسایی چندین آسیب‌پذیری در راه‌انداز یو‌‌اس‌‌بی لینوکس

راه‌اندازهای یواِس‌بی موجود در هسته لینوکس، آسیب‌پذیری‌های امنیتی زیادی دارند که در برخی موارد مهاجمان می‌توانند برای اجرای کدهای غیرقابل اعتماد از آ‌نها بهره‌برداری کنند.

Andrey Konovalov، یکی از کارشناسان امنیتی گوگل، 144 آسیب‌پذیری را به شرکت لینوکس اطلاع داد که در زیرسامانه‌ یواِس‌بی هسته‌ لینوکس پیدا کرده‌بود.

این کارشناس گفت: «در‌صورتی‌که یک مهاجم دسترسی فیزیکی به ماشین داشته‌باشد، می‌تواند با استفاده از یک دستگاه یو‌اِس‌بی مخرب جعلی از اکثر این آسیب‌پذیری‌ها بهره‌برداری کند.»

Konovalov در مجموع ۷۹ آسیب‌پذیری مرتبط با یو‌اِس‌بی پیدا کرده‌است. 14 آسیب‌پذیری در واقع بخشی از یک فهرست بزرگ‌تر متشکل از ۷۹ اشکال هستند که Konovalov در طول ماه گذشته در راه‌انداز‌های یو‌اِس‌بی هسته‌ لینوکس کشف کرده‌است. از این ۷۹ آسیب‌پذیری، فقط مواردی افشا شده‌اند که برای آنها وصله‌ای ارائه شده‌است.

اکثر این اشکالات، آسیب‌پذیری‌هایی هستند که می‌توان از آنها برای راه‌اندازی حملات ساده‌ منع سرویس توزیع‌شده‌ استفاده کرد، اما برخی از آنها به مهاجمان اجازه می‌دهند تا امتیازات دسترسی خود را افزایش داده و روی دستگاه قربانی کد مخرب اجرا کنند.

این کارشناس امنیتی برای پیدا کردن تمام این آسیب‌پذیری‌ها از syzkaller استفاده کرده‌است. syzkaller ابزاری است که توسط گوگل توسعه یافته‌است و با استفاده از شیوه‌ای فازینگ، اشکالات امنیتی را پیدا می‌کند.

پروژه‌ POTUS نیز آسیب‌پذیری‌های موجود راه‌انداز یو‌اس‌بی لینوکس را پیدا کرد. اوایل سال جاری، پژوه‌گران امنیتی دانشگاه لندن، پروژه‌ POTUS را معرفی کردند، ابزاری که آسیب‌پذیری‌های موجود در راه‌اندازهای دستگاه یو‌اِس‌بی لینوکس را پیدا می‌کند.

این ابزار با راه‌اندازی یک ماشین مجازی، یک دستگاه یو‌اِس‌بی عمومی و آزمایش یک راه‌انداز یو‌اِس‌بی با استفاده از روش‌هایی مانند تزریق خطا، آزمایش هماهنگی، و اجرای نمادین، آسیب‌‌پذیری‌ها را پیدا می‌کند.

پژوهشگران با آزمایش راه‌اندازهای یو‌اِس‌بی در POTUS دو آسیب‌پذیری هسته‌ لینوکس پیدا کردند. اولین مورد که با شناسه ‌ CVE-5400-2016 ردیابی می‌شود، آسیب‌پذیری نشت حافظه در یک راه‌انداز دستگاه یو‌اِس‌بی است که برای برقراری ارتباط با نرم‌افزاری Airspy استفاده می‌شود در حالی‌که مورد دوم یک آسیب‌پذیری استفاده پس از آزادسازی است که شناسه‌ CVE ندارد و و از سال ۲۰۰۳ میلادی در راه‌انداز Lego USB Tower هسته‌ لینوکس پیدا شده‌است.

اکثر راه‌اندازهای یو‌اِس‌بی لینوکس به‌درستی بررسی نشده‌اند. یک مقاله پژوهشی با عنوان «POTUS: بررسی راه‌انداز‌های یو‌اِس‌بی با تزریق خطای نمادین» که موفق به کسب جایزه‌ بهترین مقاله در کنفرانس امنیتی USENIX سال جاری شد نیز نشان داد که پذیرش گسترده‌ دستگاه‌هایی که دارای رابط‌های یو‌اِس‌بی هستند به این معنی است که لینوکس باید از طیف گسترده‌ای راه‌انداز پشتیبانی کند که بیشتر آنها هنوز به‌طور کامل مورد آزمایش قرار نگرفته‌اند. در گذشته نیز طی پژوهش‌هایی تلاش شده‌بود که گسترش این حفره‌ امنیتی مورد توجه واقع شود، اما موفقیت چندانی کسب نشده‌بود.

ابزارهایی مانند POTUS و syzkaller به افشای این آسیب‌پذیری‌ها کمک کرده و منجر به ارائه‌ وصله‌هایی برای این اشکالات شده‌اند. حتی لینوس توروالدز، مؤسس شرکت لینوکس، نیز از تلاش‌های فازینگ اخیر که منجر به کشف آسیب‌پذیری‌های امنیتی مختلفی شده‌اند، قدردانی کرده‌است.

چیزی که در حال حاضر به آن نیاز داریم این است که زیرسامانه‌ یو‌اِس‌بی هسته‌ لینوکس در برابر حملات یو‌اِس‌بی که نیازمند دسترسی فیزیکی هستند، مقاوم‌تر شود. برخی از این آسیب‌پذیری‌ها که نیازمند دسترسی فیزیکی هستند، حتی روی حساب‌های کاربری کم‌امتیاز نیز کار می‌کنند، بنابراین دسترسی فیزیکی تنها چیزی است که مهاجمان واقعاً به آن نیاز دارند.

آسیب‌پذیری‌هایی که از طریق یو‌اِس‌بی قابل بهره‌برداری هستند، سریعاً باید وصله شوند، زیرا آنها می‌توانند برای نفوذ به سامانه‌های air-gapped که رایانه‌های جدا از اینترنت عمومی یا دیگر شبکه‌های اینترنتی هستند، مورد استفاده قرار بگیرند. یو‌اِس‌بی تنها راه انتقال داده‌ها به داخل و بیرون از سامانه‌های air-gapped هستند. اگر آسیب‌پذیری‌هایی که توسط POTUS وKovanolov پیدا شده‌اند وصله‌نشده باقی بمانند، یک مهاجم می‌تواند یک راه‌انداز یو‌اِس‌بی را به یک سامانه‌ air-gapped لینوکس متصل کند و داده‌ها را از این شبکه‌ها سرقت کند.

منبع:  ‌Bleeping Computer

تصاویر مرتبط
تاریخ انتشار مطلب: 21 آبان 1396
بازدید ها: 5