Hace 3 años | Por Mustela a diarioti.com
Publicado hace 3 años por Mustela a diarioti.com

Diario TI: "Los investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, presentan su último descubrimiento: un mecanismo de seguridad para los usuarios de Linux, el sistema operativo de código abierto más utilizado en el mundo, conocido como “safe-linking”."

Comentarios

M

#1 Los problemas de acceso a memoria ya eran mitigables en GNU/Linux con el acceso obligatorio MAC o por roles RBAC, y con OpenBSD con W^X. Ahora, cuando este parche se aplique, la seguridad será mucho mayor, eso sí, reconociendo que el mismo artículo reza que no será "mágico". Pero sí, este año debería comportarse bien con el software libre en escritorio. Que tomen nota las administraciones públicas.

D

#1 Ríete, pero desde que uso Zorin OS estoy encantado de la vida.

D

#1 Consultado el ministerio de la verdad, ser hegemónicos en el escritorio nunca fué un objetivo ya que los moviles son lo importante y siempre lo han sido.

D

#9 Piénsalo mejor. Nada impide que se use una máquina linux como servidor de ficheros SAMBA para clientes windows. ¿Querrás matar a los bichos ahí donde están, no?

c

#10 Vamos,, un antivirus para Windows instalado en un Linux..

meneandro

#13 Vale, veo en el artículo original (gracias a #2) que safe linking es la solución y no el problema. Igualmente, las reservas de memoria son de un proceso y tiene que cagarla ese proceso para que se apunte la lista al espacio de memoria que quieras para forzar lo que sea.

r

Pues ya iba siendo hora.

D

Un antivirus para linux? Estos del Mundotoday...

D

#3 Sí que hay antivirus para linux.

D

#8 En mi vida en linux necesite uno

c

#17 Me inclino a que no tiene ni puta idea de lo que está hablando.

Y solo leyendo ese artículo nosotros tampoco, por desgracia.

meneandro

"Durante casi dos décadas, los ciberdelincuentes se han aprovechado de un fallo de seguridad en el diseño de la memoria de los programas de Linux para explotar esta vulnerabilidad y tomar el control del ordenador de la víctima."

Será que han tenido la posibilidad de hacerlo. Si todo el mundo entra por una puerta, canta tanto el problema de seguridad que se cierra. Otra cosa es que fuese algo que pasara desapercibido y que pudiese ser aprovechado por alguien en algún momento.

"Este fallo en el diseño data del año 2000, y aunque en 2005 se añadió una primera medida de seguridad que sólo protegía una parte, no ha sido hasta ahora cuando los investigadores de Check Point han dado con la forma de protección completa."

O sea, que el fallo está parcheado desde 2005, y lo que quedara sería algo muy complicado de explotar, y quizá hasta ahora, no salieran al menos públicamente, formas de hacerlo adecuadamente.

"Un claro ejemplo de los riesgos de este tipo de vulnerabilidad se dio a conocer el pasado mes de febrero, cuando los investigadores de Check Point alertaron de que existía la posibilidad de infectar con ransomware o cualquier otro tipo de malware las redes corporativas o domésticas tras acceder al sistema de control de las bombillas inteligentes a través del puente de control de Philips Hue."

Los dispositivos del internet de las cosas se sabe que son minas de vulnerabilidades (porque tienen entre cero y nada soporte/actualización a largo plazo). Del mismo modo que los dispositivos android (que no reciben actualizaciones de seguridad sino hasta cierto punto). Lo normal es que las vulnerabilidades de esos sistemas si que se exploten durante décadas, porque tienen una vida mucho mayor que su soporte. Otra cosa es un sistema linux bien mantenido, pero aquí se equiparan ambas cosas.

"los programas de Linux tenían una vulnerabilidad que permitía a cualquier ciberdelincuente ejecutar código malicioso una vez que la memoria de un sistema informático se modificaba, por lo general en áreas del diseño de la memoria del programa."

No entiendo aún en qué consiste la vulnerabilidad. Entiendo que la relación de aletoreidad del safe linking no era la adecuada y se podía prever la dirección del siguiente nodo de la lista enlazada y provocar una colisión y redirigir a otro espacio de memoria (pero para eso sigue haciendo falta poder acceder a la memoria de un proceso, con lo que necesitas que ese proceso sea vulnerable para poder usar este exploit, o sea, que normalmente no se puede "infectar con ransomware o cualquier tipo de malware las redes corporativas o domésticas". Lo que puedes es hackear bombillas y a partir de ellas, entrar en la red (pero eso ya lo consigues de otros modos más sencillos).

c

Menudo truño de artículo...

g

#15 En efecto. No sé si el autor no tiene ni puta idea o simplemente no sabe escribir. Un ejemplo:
" un mecanismo de seguridad para los usuarios de Linux, el sistema operativo de código abierto más utilizado en el mundo, conocido como “safe-linking”. Durante casi dos décadas, los ciberdelincuentes se han aprovechado de un fallo de seguridad en el diseño de la memoria de los programas de Linux para explotar esta vulnerabilidad y tomar el control del ordenador de la víctima."

¿A que coño se refiere con "esta vulnerabilidad"? No puede referirse a "un fallo de seguridad" porque la frase sería equivalente a "Han aprovechado un fallo de seguridad para explotar ese fallo de seguridad". Tampoco puede referirse al "safe-linking" porque pone que no es un fallo, sino un "mecanismo de seguridad". Parece que han puesto a un becario a aporrear el teclado.

D

Yo no he usado sudo jamás en la vida, solamente su.

$ sudo
bash: sudo: command not found

M

#11 ¿de dónde viene esa costumbre de pegar los comandos al final? es absurdo. Ahora yo te digo la hora y te pego:

time
La hora actual es: 15:35:04,72
Escriba una nueva hora:

wall wall wall