شناسایی چندین آسیب‌پذیری امنیتی در راه‌انداز یو‌اِس‌بی لینوکس با روش‌های فازینگ

راه‌اندازهای یواِس‌بی موجود در هسته‌ی لینوکس آسیب‌پذیری‌های امنیتی زیادی دارند که در برخی موارد مهاجمان می‌توانند برای اجرای کدهای غیرقابل اعتماد از آن‌ها بهره‌برداری کنند و کنترل رایانه‌ی کاربران را به دست بگیرند.

اکثر این آسیب‌پذیری‌ها روز دوشنبه، وقتی یکی از کارشناسان امنیتی گوگل،  به نام Andrey Konovalov به شرکت لینوکس اطلاع داد که ۱۴ آسیب‌پذیری در زیرسامانه‌ی یواِس‌بی هسته‌ی لینوکس پیدا کرده است، افشاء شدند.

این کارشناس گفت: «در صورتی که یک مهاجم دسترسی فیزیکی به ماشین داشته باشد، می‌تواند با استفاده از یک دستگاه یو‌اِس‌بی مخرب جعلی، از اکثر این آسیب‌پذیری‌ها بهره‌برداری کند.»

Konovalov در مجموع ۷۹ آسیب‌پذیری مرتبط با یو‌اِس‌بی پیدا کرده است

۱۴ آسیب‌پذیری در واقع بخشی از یک فهرست بزرگ‌تر متشکل از ۷۹ اِشکال هستند که Konovalov در طول ماه گذشته در راه‌انداز‌های یو‌اِس‌بی هسته‌ی لینوکس کشف کرده است. از این ۷۹ آسیب‌پذیری، فقط مواردی افشاء شده‌اند که برای آن‌ها وصله‌ای ارائه شده است.

اکثر این اشکالات، آسیب‌پذیری‌های هستند که می‌توان از آن‌ها برای راه‌اندازی حملات ساده‌ی منع سرویس توزیع‌شده‌ استفاده کرد، اما برخی از آن‌ها به مهاجمان اجازه می‌دهند تا امتیازات دسترسی خود را افزایش داده و روی دستگاه قربانی کد مخرب اجرا کنند.

این کارشناس امنیتی برای پیدا کردن تمام این آسیب‌پذیری‌ها از syzkaller استفاده کرده است. syzkaller ابزاری است که توسط گوگل توسعه یافته است و با استفاده از شیوه‌ای فازینگ، اشکالات امنیتی را پیدا می‌کند.

 

 

پروژه‌ی POTUS نیز آسیب‌پذیری‌های موجود راه‌انداز یو‌اس‌بی لینوکس را پیدا کرد

در اوایل سال جاری، پژوهش‌گران امنیتی دانشگاه لندن، پروژه‌ی POTUS را معرفی کردند، ابزاری که آسیب‌پذیری‌های موجود در راه‌اندازهای دستگاه یو‌اِس‌بی لینوکس را پیدا می‌کند.

این ابزار با راه‌اندازی یک ماشین مجازی، یک دستگاه ی یو‌اِس‌بی عمومی، و آزمایش یک راه‌انداز یو‌اِس‌بی با استفاده از روش‌هایی مانند تزریق خطا، آزمایش هماهنگی، و اجرای نمادین، آسیب‌‌پذیری‌ها را پیدا می‌کند.

پژوهش‌گران با آزمایش راه‌اندازهای یو‌اِس‌بی در POTUS دو آسیب‌پذیری هسته‌ی لینوکس پیدا کردند. اولین مورد که با شناسه‌ی CVE-2016-5400 ردیابی می‌شود، آسیب‌پذیری نشت حافظه در یک راه‌انداز دستگاه یو‌اِس‌بی است که برای برقراری ارتباط با نرم‌افزاری Airspy استفاده می‌شود، در حالی‌که مورد دوم یک آسیب‌پذیری استفاده پس از آزادسازی است که شناسه‌ی CVE ندارد و و از سال ۲۰۰۳ میلادی در راه‌انداز Lego USB Tower هسته‌ی لینوکس پیدا شده است.

در یک کار گروهی، محققان یک مقاله‌ی پژوهشی با عنوان «POTUS: بررسی راه‌انداز‌های یو‌اِس‌بی با تزریق خطای نمادین» ارائه کردند که موفق به کسب جایزه‌ی بهترین مقاله در کنفرانس امنیتی USENIX سال جاری شد.

 

 

اکثر راه‌اندازهای یو‌اِس‌بی لینوکس به درستی بررسی نشده‌اند

این مقاله‌ی پژوهشی نشان داد که پذیرش گسترده‌ی دستگاه‌هایی که دارای رابط‌های یو‌اِس‌بی هستند، به این معنی است که لینوکس باید از طیف گسترده‌ای از راه‌انداز پشتیبانی کند،که بیش‌تر آن‌ها هنوز به طور کامل مورد آزمایش قرار نگرفته‌اند.

در گذشته نیز طی پژوهش‌هایی تلاش شده بود که گسترش این حفره‌ی امنیتی مورد توجه واقع شود، اما موفقیت چندانی کسب نشده بود.

ابزارهایی مانند POTUS و syzkaller به افشاء این آسیب‌پذیری‌ها کمک کرده و منجربه ارائه‌ی وصله‌هایی برای این اشکالات شده‌اند. حتی موسس شرکت لینوکس، لینوس توروالدز نیز از تلاش‌های فازینگ اخیر که منجر به کشف آسیب‌پذیری‌های امنیتی مختلفی شده‌اند، قدردانی کرده است.

چیزی که در حال حاضر به آن نیاز داریم این است که زیرسامانه‌ی یو‌اِس‌بی هسته‌ی لینوکس در برابر حملات یو‌اِس‌بی که نیازمند دسترسی فیزیکی هستند، مقاوم‌تر شود. برخی از این آسیب‌پذیری‌ها که نیازمند دسترسی فیزیکی هستند، حتی روی حساب‌های کاربری کم‌امتیاز نیز کار می‌کنند، بنابراین دسترسی فیزیکی تنها چیزی است که مهاجمان واقعاً به آن نیاز دارند.

آسیب‌پذیری‌هایی که از طریق یو‌اِس‌بی قابل بهره‌برداری هستند، سریعاً باید وصله شوند، زیرا آن‌ها می‌توانند برای نفوذ به سامانه‌های air-gapped که رایانه‌های جدا از اینترنت عمومی یا دیگر شبکه‌های اینترنتی هستند، مورد استفاده قرار بگیرند. یو‌اِس‌بی تنها راه انتقال داده‌ها به داخل و بیرون از سامانه‌های air-gapped هستند. اگر آسیب‌پذیری‌هایی که توسط POTUS وKovanolov پیدا شده‌اند وصله‌نشده باقی بمانند، یک مهاجم می‌تواند یک راه‌انداز یو‌اِس‌بی را به یک سامانه‌ی air-gapped لینوکس متصل کند و داده‌ها را از این شبکه‌ها به سرقت ببرد.

 

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید