[stextbox id=”grey”]به نظر میرسد راههایی پیدا شده که بدون نوشتن کد نیز میتوان راهکارهای امنیتی رایج لینوکس را دور زد.[/stextbox]
به گزارش پایگاه خبری بادیجی به نقل از ایسنا؛ مدیران سیستمهای مبتنی بر لینوکس باید بدانند که حتی نصب جدیدترین پچهای امنیتی روی توزیع مورد استفادهشان نیز نمیتواند در برابر آسیب پذیریهای موجود مصون باشد.
به عنوان مدیر یک سیستم مبتنی بر لینوکس باید در نظر داشت از آنجایی که لینوکس از مولفههای متعددی تشکیل شده است که هرکدام از آنها میتوانند مورد حمله قرار گیرند، حتی نصب جدیدترین پچهای امنیتی روی توزیع مورد استفاد نیز نمیتواند در برابر آسیبپذیریهای موجود مصون باشد.
اخیرا «کریس ایوانز» یکی از محققان امنیتی، نوعی اکسپلویت (کد مخرب) عرضه کرده که بسیار حرفهای نوشته شده و از روشی غیرمعمول برای سوءاستفاده از آسیبپذیری حافظه در GStreamer بهره میگیرد، اما به هر حال از اهمیت فوقالعادهای برخوردار است.
این اکسپلویت همانطور که مرکز مدیریت امداد و هماهنگی رخدادهای رایانهای (ماهر) اشاره میکند، میتواند دو سیستم حفاظتی رایج در لینوکس را هدف قرار دهد؛ یکی «تصادفیسازی چیدمان فضای آدرس» یا ASLR و دیگری «محافظت از اجرای دادهها» یا DEP است. سیستم ASLR محل بارگذاری کدها درون حافظه را به صورت تصادفی تعیین میکند، و DEP نیز از بارگذاری اکسپلویت روی حافظه جلوگیری میکند.
ایوانز در این رابطه میگوید: تهیه اکسپلویتهای بدون اسکریپت هم ممکن است، حتی با وجود اینکه سیستم 64 بیتی ASLR به حفاظت از سیستم بپردازد. با این روش میتوان عملیات خواندن و نوشتن حافظه را کنترل نموده و حتی مواردی را در وارد حلقه decoder کرد تا به آرامی، اکسپلویت را پیش برده و کنترل کامل را به دست آورد.
محققانی مانند ایوانز برای بهبود امنیت لینوکس چنین اکسپلویتهایی را ایجاد میکنند. با منتشر کردن این اکسپولیتها که میتوانند آسیبپذیریهای ناشناخته لینوکس را نشان دهند، این امید وجود دارد که عرضهکنندگان لینوکس به جای اینکه برای هر تهدید جدید یک راهکار ارائه دهند، بتوانند امنیت لینوکس را به صورت پایهای بهبود بخشند.
نظرات کاربران