Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Włamanie do jądra Linuksa

Recommended Posts

Przedstawiciele Kernel.org poinformowali, że w sierpniu cyberprzestępcy uzyskali dostęp na prawach administratora do maszyny Hera, a następnie włamali się do wielu innych serwerów kernel.org,. Uzyskali tym samy dostęp do plików jądra Linuksa. Administratorzy zauważyli, że przestępcy zmienili zawartość niektórych plików i dodali złośliwe oprogramowanie do skryptów startowych serwera.

O włamaniu poinformowano organy ścigania w USA i Europie. Trwają prace nad likwidacją skutków włamania i próby zbadania, jak do niego doszło. Prawdopodobnie przestępcy zdobyli hasło jednego z 448 użytkowników kernel.org.

Sytuacja jest niepokojąca, gdyż kernel.org jest miejscem, gdzie powstaje jądro opensource'owych systemów operacyjnych. Przedstawiciele projektu uspokajają jednak, że nawet uzyskanie uprawnień administratora nie gwarantuje, iż przestępcy odniosą sukces. Każda zmiana w kodzie pliku niesie ze sobą zmianę funkcji skrótu. Niemożliwe jest zatem dokonanie zmiany w pliku bez jednoczesnego „wysłania informacji" o tym, że zaszła zmiana.

Ostatnimi czasy coraz częściej dochodzi do ataków na serwery produkcyjne środowiska OpenSource. W bieżącym roku przestępcy włamali się do Fedora Project oraz SourceForge.

Share this post


Link to post
Share on other sites

Proszę zmienić ten idiotyczny tytuł niezgodny z prawdą.

 

Fakt. Tytuł zupełnie wpuszcza w maliny. Zanim przecztałem pomyślałem: ciekawe czy jest już łatka do tej dziury. Nie ma dziury tylko włamano się na Mitnicka

Share this post


Link to post
Share on other sites

Tytuł celowo jest dwuznaczny, by przyciągnął uwagę. Ale, IMHO, nie jest nieprawdziwy. Przestępcy uzyskali dostep do plików jądra, zmienili je. Na szczęście prawdopodobnie nic złego się nie stało. :)

Share this post


Link to post
Share on other sites

Zamiast bić pianę o tytuł może jakieś konkrety dlaczego nie jest on rzekomo właściwy? Fakt, nie precyzuje co było celem ataku, ale przecież wyraźnie jest zaznaczone w artykule, że pliki źródłowe jądra zostały zmienione. Osoby nie weryfikujące skrótów mogły paść ofiarami ataku. Włamanie do repozytorium kodu Windowsa także może być zatytułowane jako włamanie i do Microsoftu, i do kodu Windowsa. Wszystko leży w gestii redaktora. Nie widzę tutaj jakiejś olbrzymiej niesprawiedliwości dla świata z tego powodu.

Share this post


Link to post
Share on other sites

Zamiast bić pianę o tytuł może jakieś konkrety dlaczego nie jest on rzekomo właściwy? Fakt, nie precyzuje co było celem ataku, ale przecież wyraźnie jest zaznaczone w artykule (...)

 

Sam sobie odpowiadasz na swoje pytanie: zauważasz, że DOPIERO w artykule wyjaśnia się o co chodzi, bo tytuł wprowadza w błąd.

 

Tytuł sugeruje "włamanie do jądra" a artykuł opowiada o włamaniu na serwery. To tak jakbyś włamał się tylko do mojego garażu uzyskując dostęp do mojego samochodu a opowiadał o tym, że złamałeś zabezpieczenia w moim samochodzie.

 

Tytuł 'onetowy'. Gratuluję.

Share this post


Link to post
Share on other sites

To tak jakbyś włamał się tylko do mojego garażu uzyskując dostęp do mojego samochodu a opowiadał o tym, że złamałeś zabezpieczenia w moim samochodzie.

 

Używając tej dedukcji śmiem stwierdzić, że tutaj włamano się także do „samochodu”, bo samochód i garaż mają jeden wspólny zamek. Szczęśliwy plus jest taki, że Git jest rozproszonym repozytorium zapewniającym weryfikację skrótów, tym samym ów samochód ma wiele kopii i dodatkowo zachowywany jest przepis na jego konstrukcję i kontrolę jakości części.

 

Widzę niesamowity upór i opozycję w stosunku do jednego głupiego tytułu, ale chyba żadna z tych osób nawet nie pokusiła się o zajrzenie na oryginalny site:

 

While we currently believe that the source code repositories were unaffected, we are in the process of verifying this and taking steps to enhance security across the kernel.org infrastructure.

[...]

We are in the process of doing an analysis on the code within git, and the tarballs to confirm that nothing has been modified

[...]

However, it's also useful to note that the potential damage of cracking kernel.org is far less than typical software repositories. That's because kernel development takes place using the git distributed revision control system, designed by Linus Torvalds. For each of the nearly 40,000 files in the Linux kernel, a cryptographically secure SHA-1 hash is calculated to uniquely define the exact contents of that file. Git is designed so that the name of each version of the kernel depends upon the complete development history leading up to that version. Once it is published, it is not possible to change the old versions without it being noticed.

 

Wnioski są proste:

- włamania dokonano na serwery i uzyskano bezpośredni dostęp do kodu (z pominięciem „commitów”)

- możliwe, że dokonano zmian w kodzie - oświadczenie nie jest wystarczająco klarowne

- włamywacz albo nie znał się jak działa takie repozytorium, albo zwyczajnie system sprawdził się w warunkach bojowych (bardziej prawdopodobne)

Share this post


Link to post
Share on other sites

Sam sobie odpowiadasz na swoje pytanie: zauważasz, że DOPIERO w artykule wyjaśnia się o co chodzi, bo tytuł wprowadza w błąd.

 

Tytuł sugeruje "włamanie do jądra" a artykuł opowiada o włamaniu na serwery. To tak jakbyś włamał się tylko do mojego garażu uzyskując dostęp do mojego samochodu a opowiadał o tym, że złamałeś zabezpieczenia w moim samochodzie.

 

Tytuł 'onetowy'. Gratuluję.

 

Tytuł nie istnieje bez treści. Równie dobrze, możnaby stwierdzić, że należy całą treść notki umieszczać w tytule. W ten sposób to można się doczepić do każdego tekstu, bo ktoś przeczyta tylko tytuł, inny co drugie zdanie, a kolejny tylko pierwszy akapit.

Sądzisz, że np. tutaj (http://kopalniawiedzy.pl/Pentagon-klips-USB-szkodliwy-kod-atak-11192.html - notka pt. Atak na Pentagon), przedstawiciele Pentagonu powinni wystosować do nas list protestacyjny? Bo przecież nie zaatakowano Pentagonu, a komputer jednego z pracowników. A tytuł jest onetowy, bo sugeruje, że jakaś obca armia wdarła się na terytorium USA i zaatakowała budynek Pentagonu.

Share this post


Link to post
Share on other sites

@Mariusz Błoński

@wilk

 

Tytuł: "Znany aktor Jan Kowalski trafia do więzienia za pobicie żony"

Treść: "(...) w najnowszym odcinku serialu w którym gra główną rolę".

 

Nie zmierzajcie w tym kierunku Panowie. Szkoda by było.

Widać za głupi jestem, żeby zrozumieć owe 'włamanie do jądra Linuksa'. Dalszą wymianę zdań uważam za bezprzedmiotową. Pozdrawiam serdecznie.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Similar Content

    • By KopalniaWiedzy.pl
      Interpol poinformował o zatrzymaniu 25 osób podejrzewanych o przynależność do grupy Anonimowych. Aresztowań dokonała lokalna policja w Argentynie, Chile, Kolumbii i Hiszpanii. Zatrzymani mają od 17 do 40 lat. Zdaniem policji planowali ataki na witryny m.in. kolumbijskiego prezydenta i Ministerstwa obrony oraz chilijskiej firmy energetyczne Endesa oraz Biblioteki Narodowej. W ramach koordynowanej przez Interpol akcji zajęto 250 sztuk różnego sprzętu elektronicznego i przeszukano 40 miejsc w 15 miastach. Aresztowania to wynik rozpoczętego w lutym śledztwa.
      Wśród aresztowanych są cztery osoby zatrzymane w Hiszpanii, które oskarżono o niszczenie witryn internetowych, przeprowadzanie ataków DDoS oraz ujawnienie informacji o policjantach przydzielonych do ochrony biura premiera Hiszpanii i pałacu królewskiego.
    • By KopalniaWiedzy.pl
      Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców.
      Hakerzy, najprawdopodobniej z Chin, po raz pierwszy uzyskali dostęp do sieci wewnętrznej Nortela w roku 2000. Wykorzystali przy tym siedem nazw użytkownika i haseł ukradzionych menedżerom firmy, w tym jej prezesowi. Jak ujawnił Brian Shields, który przez 19 lat pracował w Nortelu i prowadził wewnętrzne śledztwo w sprawie włamania, przez całe lata przestępcy kradli z serwerów firmy dokumentację techniczną, raporty dotyczące nowych technologii, e-maile oraz plany biznesowe. Mieli dostęp do wszystkiego. Mieli dużo czasu. Jedyne, co musieli zrobić, to zdecydowanie, co chcą zabrać - powiedział Shields. Zdradził on również, że Nortel nie zrobił nic, by przeszkodzić włamywaczom. Jedyne podjęte działanie to zresetowanie ukradzionych haseł.
      Przedstawiciele Nortela odmówili skomentowania powyższych informacji. Obecnie zajmują się oni sprzedażą reszty majątku firmy, która w 2009 roku złożyła wniosek o upadłość.
      Z informacji uzyskanych od Shieldsa i inne osoby zaangażowane w śledztwo wynika, że Nortel nie tylko nie zabezpieczył swoich urządzeń, które padły ofiarami ataku, ale nawet nie poinformował o włamaniu firm, którym sprzedaje swój majątek. Nabyły go takie firmy jak Avaya Inc., Ciena Corp., Telefon AB L.M. Ericsson oraz Genband. Nie można wykluczyć, że w kupionym przez nie sprzęcie, oprogramowaniu czy dokumentacji nie znajdują się np. rootkity czy inny rodzaj szkodliwego kodu, który teraz będzie im zagrażał.
      Jacob Olcott z firmy Good Harbor Consulting, która specjalizuje się w doradztwie dotyczącym bezpieczeństwa mówi, że nie ma wymogu prawnego, by informować o włamaniach firmy, które przejmują przedsiębiorstwo będące ofiarą ataku. To przejmujący powinien się o takie rzeczy zapytać. Jednak z drugiej strony Nortel był notowany na amerykańskiej giełdzie, a Komisja Giełd (SEC) wymaga ujawniania inwestorom ryzyk „materialnych“ oraz związanych z różnymi wydarzeniami. Olcott zauważa, że coraz więcej firm zdaje sobie sprawę z faktu, że cyberataki niosą za sobą materialne niebezpieczeństwo. SEC wydał w ubiegłym roku instukcję, w której zauważa, że ataki mogą mieć materialne skutki oraz że firmy powinny zawsze sprawdzać, czy takie skutki miały miejsce.
      Dwóch z byłych menedżerów Nortela odmówiło komentarza. Trzeci, Mike Zafirovski, stwierdził, że włamanie nie stanowiło poważnego problemu, a teoria o ryzyku dla firm, które nabyły majątek Nortela jest „bardzo, bardzo naciągana“.
      Jednak pracownicy, którzy prowadzili śledztwo są innego zdania. Zauważają, że duża liczba pecetów i notebooków Nortela trafiła do wymienionych firm. Część z nich na pewno nie została sprawdzona pod kątem ewentualnego włamania przed podłączeniem ich do sieci Avaya. Pracownicy określili liczbę takich „ryzykownych“ komputerów na wiele setek.
    • By KopalniaWiedzy.pl
      Policja zatrzymała mężczyznę podejrzewanego o włamanie na stronę Kancelarii Prezesa Rady Ministrów. W wywiadzie dla Gazety Wyborczej mężczyzna przyznaje, że to on jest włamywaczem.
      Aresztowania dokonano po tym, jak grupa Happyninja ujawniła, kim są włamywacze. W serwisie Pastebin ujawniono sporą ilość informacji na temat włamywaczy. Happyninja tak tłumaczą swoje działania: Mamy po prostu ich dość i _demaskujemy_ ich z całą świadomością. Idiotyczne podmiany stron nie robią na nas żadnego wrażenia, ale kradzieże pieniędzy ze stron w internecie, na których być może zakupy robią nasi bliscy nie zostaną zostawione same sobie. Nie wspominając już o e-terroryźmie w postaci ataków na strony rządowe. Koniec pozerki oraz lansu, panowie. Poza tym, "walczycie o wolność słowa w internecie" sprzeciwiając się ACTA? My też - dlatego wszystko będzie jawne i ten dokument zobaczy sporo osób, bo informacja ma być wolna.
      Dalej cytują rozmowy przeprowadzane z włamywaczem na kanale IRC, podają jego nazwisko i adres domowy oraz obecny adres. W tym miejscu pada stwierdzenie siedzisz bidoku w jakiejś studenckiej klitce, klikasz z komórki, a komputer do 'akcji' pożyczasz od Bogu ducha winnej Anki. Nie wstyd ci?
      Jak dowiadujemy się z opublikowanych informacji, Fir3 - bo takim pseudonimem posługiwał się mężczyzna - ma już na swoim koncie wyrok za włamanie i podmianę strony sądu w Wałbrzychu. Happyninjas twierdzą też, że włamuje się on do sklepów internetowych i okrada osoby, robiące zakupy przez internet.
      W wywiadzie dla portalu Gazeta.pl zatrzymany stwierdza: Mam najlepszego prawnika w Opolskiem. A polskie prawo jest tak skonstruowane, że jeśli się nie przyznam, to niczego mi nie udowodnią. Poza tym nie ma takiego dowodu, którego nie da się obalić.
       
      Aktualizacja:
      Prokuratura z Wrocławia, po przesłuchaniu zatrzymanego, nie postawiła mu żadnych zarzutów. Mężczyzna został wypuszczony. Prokuratura nie dysponuje obecnie żadnymi dowodami jego winy.
      Policja zabezpieczyła dysk twardy z komputera mężczyzny. Jego badania potrwają około 2 tygodni.
      Jak informuje serwis TVN24.pl, doniesienie na mężczyznę złożyła jego koleżanka od której pozyczał on komputer. Maszyna ta, jak twierdzą Happyninjas, miała być wykorzystywana do ataków.
      Tymczasem podejrzany stwierdził, że nigdzie się nie włamywał i został pomówiony przez osoby, które go nie lubią.
    • By KopalniaWiedzy.pl
      Reporterzy magazynu NextGov, powołując się na dokument wydany przez US Transportation Security Administration (TSA) informują, że hakerzy dwukrotnie zaatakowali infrastrukturę kolejową Pacific Northwest. Do pierwszego ataku doszło 1 grudnia ubiegłego roku na jednej z linii. Przestępcy włamali się do komputerów kontrolujących sygnalizację, co spowodowało 15-minutowe opóźnienia w ruchu pociągów. Drugi atak miał miejsce kolejnego dnia. Wówczas jednak nie udało im się zakłócić ruchu.
      Śledczy z TSA zidentyfikowali trzy adresy IP, z których przeprowadzono ataki. Nie zdradzają jednak, na terenie jakiego kraju znajdują się te adresy. Nie wykluczono jednak ataku z zagranicy. O problemie poinformowano przedsiębiorstwa kolejowe w USA i Kanadzie, gdyż atak może być częścią jakichś szerzej zakrojonych działań.
      Przedstawiciele Departamentu Bezpieczeństwa Wewnętrznego stwierdzili, że napastnikom prawdopodobnie nie chodziło o atak na linie kolejowe, jednak popełnili jakieś błędy, wskutek czego zakłócili sygnalizację.
    • By KopalniaWiedzy.pl
      HD Moore, twórca pakietu Metasploit, przez trzy miesiące przeskanował 3% publicznie dostępnych adresów IP i odkrył, że wiele systemów wideokonferencyjnych można bardzo łatwo podsłuchać. Ekspert znalazł 250 000 systemów używających protokołu H.323 wykorzystywanego podczas wideokonferencji. Okazało się, że niemal 5000 z nich było domyślnie skonfigurowanych tak, że automatycznie akceptowały nadchodzące połączenia. HD Moore informuje, że dzięki temu mógł śledzić, co dzieje się w pokojach konferencyjnych, podsłuchiwać rozmowy prawników z oskarżonymi, obrady zarządów funduszy venture capital czy inżynierów zajmujących się pracami badawczymi. Mógł kontrolować kamery, a jako, że wiele systemów zapewnia wysoką jakość obrazu i dźwięku udało mu się, np. powiększyć obraz do takich rozmiarów, że był w stanie odczytać hasło zapisane na kartce znajdującej się około 6 metrów od kamery. Mógł też odczytywać hasła za pomocą kamery, kierując ją na klawiaturę, z której ktoś właśnie korzystał.
      Moore mówi, że administratorzy często przypisują systemom telekonferencyjnym publiczne adresy IP, gdyż firewalle nie współpracują dobrze z protokołem H.323. Dodał, że mimo prawidłowo stosowanych zabezpieczeń był w stanie podsłuchiwać systemy wideokonferencyjne, gdyż interfejsy sieciowe źle je chronią. Jako, że dużo systemów wideokonferencyjnych jest tak skonfigurowanych, by automatycznie odbierać połączenia z konkretnych adresów, HD Moore wykorzystał źle zabezpieczony system wideokonferencyjny, którego adres znalazł w udostępnionej w interfejsie sieciowym książce adresowej systemu, który chciał podsłuchać. Włamał się do tego pierwszego i korzystając z jego numeru IP mógł bez problemu korzystać z interesującego go systemu.
      Zdaniem eksperta sytuacja wygląda jeszcze gorzej w przypadku systemów korzystających z ISDN.
×
×
  • Create New...