linux_peligro

Sin entrar en demasiados detalles que se pueden encontrar aquí , el nuevo error se debe a que el Kernel de Linux no inicializa correctamente los valores de las banderas que se usan cuando se usan conductos que funcionan con cachés de página.

Un programa rouge puede crear una tubería, llenar la tubería con datos arbitrarios (lo que establece un indicador de sistema específico), drenar la tubería (este paso no restablece el indicador anterior), abrir un archivo de solo lectura y luego escribir datos arbitrarios en la tubería.

Al drenar la tubería, se supone que el sistema Linux borra las banderas de esa tubería, pero las versiones más nuevas de Linux no hacen esto, lo que lleva a que las banderas contengan valores obsoletos. Esto significa que se puede usar una canalización de escritura para escribir en archivos de caché de página de solo lectura que están marcados como de solo lectura.

¿Qué dispositivos son vulnerables?

Es difícil determinar cuántos dispositivos son vulnerables a este error, pero los dispositivos que usan Linux 5.8 y superior son vulnerables a menos que se actualicen a una de las tres versiones mencionadas anteriormente. Teniendo en cuenta que los dispositivos IoT utilizan el sistema operativo Linux en masa , puede haber millones de dispositivos en todo el mundo que actualmente son vulnerables. Esto se ve agravado por el hecho de que los dispositivos IoT a menudo pueden ser difíciles de actualizar según el entorno en el que están instalados y si los propietarios de los dispositivos saben que se requieren actualizaciones.

Por supuesto, esta vulnerabilidad no afecta a las versiones anteriores de Linux anteriores a la 5.8, pero la desventaja de las versiones anteriores del kernel es que pueden ser vulnerables a muchos otros errores que ya se han corregido en la 5.8 y posteriores. El hecho de que Linux 5.8 sea una versión relativamente nueva (desde agosto de 2020), solo los dispositivos Linux fabricados desde entonces serán vulnerables al error, suponiendo que un dispositivo no pueda actualizarse automáticamente sin la intervención del usuario.

¿Este error es compatible con el concepto de sistemas operativos personalizados en dispositivos IoT?

Esta no es la primera vez que Linux, y los sistemas de software que dependen de él , han visto fallas de seguridad que dejan a muchos millones de dispositivos en riesgo. Este error recién descubierto no demuestra que Linux sea un sistema defectuoso que deba evitarse, ya que todos los sistemas operativos (especialmente Windows) contienen vulnerabilidades. En todo caso, la velocidad y el secreto con el que se trató este error pueden mostrar las ventajas de los sistemas de software de código abierto.

Sin embargo, este error proporciona evidencia en contra del uso de soluciones de software disponibles públicamente en dispositivos IoT y aquellos que manejan infraestructura crítica. Los dispositivos IoT que se encuentran en el hogar a menudo se utilizan para controlar puertas, ventanas y aire acondicionado que, si se piratean, podrían permitir a los atacantes acceder a datos personales individuales y controlar una casa. Esto es intrusivo y potencialmente dañino, pero un delincuente que tenga acceso a la infraestructura que controla las centrales eléctricas y las líneas de agua podría provocar el caos a millones.

Como tal, los dispositivos utilizados en infraestructura y defensa nacional deben considerar el uso de plataformas diseñadas desde cero con solo los servicios absolutamente necesarios en ejecución. Puede ser más fácil diseñar un controlador de red eléctrica usando Linux, pero en términos de seguridad, podría decirse que sería más seguro usar un sistema de código cerrado de bricolaje al que el público no tiene acceso.

Por supuesto, el uso de sistemas de bricolaje introduce fallas de seguridad que pueden introducirse a través de una programación incompetente (recuerde que Linux es un desarrollo comunitario con miles de leyendas de Linux), y la información sobre la solución de código cerrado podría filtrarse accidentalmente. Por lo tanto, se puede descubrir una vulnerabilidad en un sistema de código cerrado conocido por algunos piratas informáticos, que se puede explotar en el futuro en cualquier momento sin previo aviso.

 

Fuente: electropages | somoslibres

¿Quién está en línea?

Hay 6362 invitados y ningún miembro en línea