سیستم حفاظتی لینوکس به وسیله آسیب‌پذیری جدید از کار می‌افتد
نرم افزار و سیستم عامل

سیستم حفاظتی لینوکس به وسیله آسیب‌پذیری جدید از کار می‌افتد

نویسنده: تحریریه آن‌دیجیتال

لینوکس گرچه سیستم عاملی پرمخاطب است اما در عین حال دارای مشکلات امنیتی جدی نیز می باشد. اخیرا در لینوکس آسیب پذیری پیدا شده که به هکرها اجازه می دهد بدون نوشتن کد بتوانند راهکارهای امنیتی رایج لینوکس را دور زده و به نوعی آنها را از کار بی اندازند. این آسیب پذیری در حالی امنیت سیستم های لینوکس را هدف قرار داده است که مدیران سیستم‌های مبتنی بر لینوکس حتی با نصب جدیدترین بسته های امنیتی روی توزیع خود نیز نمی توانند این آسیب پذیری موجود را رفع کنند.

با توجه به این که مولفه های مختلفی در امنیت لینوکس مطرح است که هر یک کارایی مختلفی دارد و هرکدام نیز می توانند مورد حمله هکرها قرار گیرند، بنابراین عملا امکان جلوگیری از آن با نصب بسته های امنیتی وجود ندارد. در صورتی که مدیر یک سیستم مبتنی بر لینوکس هستید و می خواهید سیستم خود را در برابر حملات مقاوم کنید باید گفت که این امکان وجود ندارد و حتی با نصب جدیدترین پچ‌های امنیتی روی توزیع نیز نمی تواند آسیب پذیری مذکور را حل کرد.

این آسیب پذیری به تازگی توسط «کریس ایوانز» یکی از محققان امنیتی کشف شده است. این محقق نوعی کد مخرب (اکسپلویت) بسیار پیچیده و حرفه‌‏ای ایجاد کرده که میت واند از روشهای غیرمعمول جهت سوء‏استفاده از آسیب‏‌پذیری لینوکس که در بخش حافظه در GStreamer وجود دارد استفاده کرده و سیستم ایمنی لینوکس را دور می زند. این کد مخرب اگرچه از جانب یک محقق امنیتی تولید شده است اما ممکن است هکرها نیز آن را کشف کرده و به وسیله آن سیستم های لینوکسی را هک کنند.

طبق نظر مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) هدف این کد مخرب دو سیستم حفاظتی رایج در لینوکس می باشد؛ سیستم اول «تصادفی‌سازی چیدمان فضای آدرس» یا ASLR و دومی «محافظت از اجرای داده‌‏ها» یا DEP است. این دو سیستم از اهمیت بالایی برخوردار هستند و هریک وظیفه ای برعهده دارند. سیستم ASLR محل بارگذاری کدها درون حافظه را به صورت تصادفی تعیین می کند و سیستم DEP نیز از بارگذاری اکسپلویت روی حافظه جلوگیری می نماید.

امنیت لینوکس

این محقق امنیتی در همین رابطه گفته: «تهیه اکسپلویت‌‏های بدون اسکریپت و کد هم ممکن است و به راحتی می توان آنها را بدست آورد؛ حتی زمانی که سیستم ۶۴ بیتی ASLR حفاظت سیستم را بر عهده دارد. با استفاده از این روش به راحتی می توان عملیات خواندن و نوشتن حافظه سیستم را کنترل کرده و حتی حلقه decoder را دستکاری کرده و مواردی را وارد آن کرد تا اکسپلویت به آرامی پیشرفت کرده و به طور کامل کنترل سیستم را در اختیار خود گیرد.

نکته خوب ماجرا این است که کد مخرب توسط محققانی همچون ایوانز ایجاد شده که هدف آن بهبود امنیت لینوکس می باشد. این افراد با انتشار چنین اکسپولیت‌هایی باعث می شوند آسیب پذیری های ناشناخته لینوکس به راحتی کشف شده و توسط سازندگان رفع شود. اما به هر حال این نگرانی وجود دارد که یک آسیب پذیری به وسیله هکرها کشف شده و امنیت میلیونها سیستم لینوکس به خطر بی افتد. به نظر می رسد لازم است عرضه‌کنندگان لینوکس به جای حل تک تک باگهای امنیتی کشف شده توسط محققین، امنیت این سیستم عامل را به طور ریشه ای بهبود بخشند.

منبع: خبرگزاری ایسنا

به این مطلب امتیاز دهید

مطالب مرتبط

مطالب پیشنهادی

نظرات کاربران (۰)