Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Kolejna poważna luka w jądrze Linuksa

Rekomendowane odpowiedzi

Developerzy Linuksa opublikowali krytyczną poprawkę do jądra opensource'owego systemu. Łata ona poważny błąd, który umożliwia całkowite przejęcie kontroli nad Linuksem. Błąd istnieje w większości dystrybucji rozpowszechnionych w ciągu ostatnich ośmiu lat.

Na atak podatne są wszystkie wersje jądra 2.4 i 2.6, które wydano od maja 2001. Co gorsza, przeprowadzenie ataku jest niezwykle proste, a napastnik ma możliwość dowolnego zwiększania swoich uprawnień w zaatakowanym systemie.

Specjaliści ostrzegają, że luka jest szczególnie groźna dla przedsiębiorstw. To właśnie one są niezwykle atrakcyjnym celem potencjalnego ataku.

To druga poważna luka w jądrze opensource'owego systemu odkryta w ciągu ostatnich tygodni. Wcześniej informowaliśmy o błędzie dereferencji pustego wskaźnika. Dokładny opis obecnie znalezionego błędu został udostępniony w Sieci.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Rozmawiają dwa linuksy:

— Wiesz, współczuję ludziom.

— Czemu?

— No wiesz: dwa jądra, dwa razy więcej luk…

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ech, żeby MS w takim tempie łatał znalezione dziury… Że już o naszych drogowcach nie wspomnę.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ech, żeby MS w takim tempie łatał znalezione dziury… Że już o naszych drogowcach nie wspomnę.

 

MS jest lepszy. Ostatnio załatali lukę sprzed 2 lat, a ta załatan w Linuksie liczy sobie lat 8. :P

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Podkreślam, znalezione. Ta linuksowa chyba nie była znana wcześniej, windowsowa tak. Zresztą weźmy całość, a nie jeden przypadek. :P

O ile pamiętam to jednak rekord należy do BSD, gdzie jakaś dziura to chyba od samego początku była…

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Podkreślam, znalezione. Ta linuksowa chyba nie była znana wcześniej, windowsowa tak. Zresztą weźmy całość, a nie jeden przypadek. :P

O ile pamiętam to jednak rekord należy do BSD, gdzie jakaś dziura to chyba od samego początku była…

 

Moim zdaniem i tak najważniejsza jest popularność danego oprogramowania, a nie tempo łatania dziur. Bo od popularności zależy prawdopodobieństwo ataku. Jakiś niszowy Linux może mieć przez rok niezałataną skrajnie krytyczną dziurę, a jego użytkownicy nie będą narażeni na niebezpieczeństwo. Natomiast w przypadku Windy praktycznie każda godzina istnienia takiej dziury to poważne niebezpieczeństwo dla użytkowników. I nawet ukazanie się takiej łaty niewiele zmienia, bo większość komputerów nie jest aktualizowanych całymi miesiącami.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Masz oczywiście rację, dla masowych infekcji przestępców interesują tylko najpopularniejsze systemy i programy. Takie dziury w niszowych systemach mogą być za to środkiem ataku celowanego w konkretną firmę, czy instytucję…

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Podkreślam, znalezione. Ta linuksowa chyba nie była znana wcześniej, windowsowa tak. Zresztą weźmy całość, a nie jeden przypadek. :P

O ile pamiętam to jednak rekord należy do BSD, gdzie jakaś dziura to chyba od samego początku była…

 

A ja myślę, że była znana, tylko pewnie było tak, jak napisane jest w starszym artykule o błędzie w linuksowym wi-fi:

 

"Po raz pierwszy o dziurze poinformowano w ubiegłym miesiącu podczas konferencji Black Hat, ale informację tę trzymano w tajemnicy, by dać programistom czas na stworzenie poprawek."

 

Dlatego tak szybko załatali tą, bo już problem znali wcześniej. Robią tak celowo, bo jakby to teraz wyglądało że taki super hiper mega bezpieczny linux nagle ma dziury?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"Jakiś niszowy Linux może mieć przez rok niezałataną skrajnie krytyczną dziurę, a jego użytkownicy nie będą narażeni na niebezpieczeństwo"

 

Taa... tysiące serwerów też

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Za znalezienie luki w produktach Apple'a można będzie otrzymać do miliona dolarów. Ivan Krstic, odpowiedzialny w Apple'u za kwestie bezpieczeństwa, poinformował podczas dorocznej konferencji Black Hat, że firma zwiększa z 200 000 do 1 000 000 limit kwoty, jaką płaci za znalezione dziury. Przedsiębiorstwo chce w ten sposób zachęcić odkrywców luk, by informowali je o ich istnieniu, zamiast by sprzedawali je na czarnym rynku.
      Co więcej, program nagród nie będzie ograniczony tylko do iPhone'a ale będzie dotyczył również innych produktów, jak iPad, Mac, Apple Watch czy Apple TV.
      Dotychczas firma płaciła do 200 000 USD za informacje o dziurach, ale krytykowano ją, że to zbyt mała kwota, więc istnieje pokusa sprzedaży informacji na czarnym rynku, co negatywnie odbiłoby się na bezpieczeństwie użytkowników firmowych produktów.
      Oczywiście nie dostaniemy miliona dolarów za każdą informację o luce. Najwyższą kwotę przewidziano tylko dla znalazców najpoważniejszych najbardziej groźnych dziur. Ponadto do 500 000 dolarów zwiększono kwotę za informacje o dziurach pozwalających na nieuprawniony dostęp do danych użytkownika.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Eksperci z firmy Eclypisium ostrzegają, że ponad 40 sterowników dla systemu Windows zawiera dziury, które mogą zostać wykorzystane do ataku na pecety i serwery. Błędy występują w produktach wielu gigantów IT, takich jak Intel, Toshiba, Huawei czy Asus. Narażone na atak są wszystkie wersje Windows.
      Dziury znalezione przez pracowników Eclypsium pozwalają na zwiększenie uprawnień w dostępie do sprzętu. Za ich powstanie odpowiada niedbałość w pisaniu kodu i niezwracanie uwagi na kwestie bezpieczeństwa.
      Eclypsium już poinformowało wszystkich 20 producentów sterowników. Dotychczas 15 z nich poprawiło swoje oprogramowanie. Sterowniki załatali m.in. Intel, Huawei, Toshiba, NVIDIA, Gigabyte, Biostar, AsRock, AMI, Realtek, ASUSTek czy AMD. Kilku producentów nie wypuściło jeszcze poprawek, dlatego ich nazw nie ujawniono.
      Błędy w sterownikach zdarzają się dość często. W czerwcu Microsoft poprawiał swój sterownik dla urządzeń bezprzewodowych firmy Broadcom, a w marcu specjaliści z Redmond poinformowali Huawei o znalezieniu dziury w sterowniku highendowych MateBook'ów.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Naukowcy od dziesięcioleci spierają się o to, czy dochodzi do wymiany materiału pomiędzy jądrem Ziemi, a warstwami położonymi powyżej. Jądro jest niezwykle trudno badać, częściowo dlatego, że rozpoczyna się na głębokości 2900 kilometrów pod powierzchnią planety.
      Profesor Hanika Rizo z Carleton University, wykładowca na Queensland University of Technology David Murphy oraz profesor Denis Andrault z Universite Clermont Auvergne informują, że znaleźli dowody na wymianę materiału pomiędzy jądrem, a pozostałą częścią planety.
      Jądro wytwarza pole magnetyczne i chroni Ziemię przed szkodliwym promieniowaniem kosmicznym, umożliwiając istnienie życia. Jest najcieplejszym miejscem Ziemi, w którym temperatury przekraczają 5000 stopni Celsjusza. Prawdopodobnie odpowiada ono za 50% aktywności wulkanicznej naszej planety.
      Aktywność wulkaniczna to główny mechanizm, za pomocą którego Ziemia sie chłodzi. Zdaniem Rizo, Murphy'ego i Andraulta niektóre procesy wulkaniczne, np. te na Hawajach czy na Islandii, mogą brać swój początek w jądrze i transportować ciepło bezpośrednio z wnętrza planety. Twierdzą oni, że znaleźli dowód na to, iż do płaszcza ziemskiego trafia materiał z jądra.
      Odkrycia dokonano badając niewielkie zmiany w stosunku izotopów wolframu. Wiadomo, że jądro jest zbudowane głównie z żelaza i aluminium oraz z niewielkich ilości wolframu, platyny i złota rozpuszczonych w żelazno-aluminiowej mieszaninie. Wolfram ma wiele izotopów, w tym wolfram-182 i wolfram-184. Wiadomo też, że stosunek wolframu-182 do wolframu-184 jest w płaszczu znacznie wyższy niż w jądrze. Dzieje się tak dlatego, że hafn, który nie występuje w jądrze, posiada izotop hafn-182. Izotop ten występował w przeszłości w płaszczu, jednak obecnie już go nie ma, gdyż rozpadł się do wolframu-182. Właśnie dlatego stosunek wolframu-182 do wolframu-184 jest w płaszczu wyższy niż w jądrze.
      Uczeni postanowili więc zbadać stosunek izotopów wolframu, by przekonać się, czy na powierzchni występują skały zawierające taki skład wolframu, jaki odpowiada jądru. Problem w tym, że istnieje mniej niż 5 laboratoriów zdolnych do badania wolframu w ilościach nie przekraczających kilkudziesięciu części na miliard.
      Badania udało się jednak przeprowadzić. Wykazały one, że z czasem w płaszczu Ziemi doszło do znaczącej zmiany stosunku 182W/184W. W najstarszych skałach płaszcza stosunek ten jest znacznie wyższy niż w skałach młodych. Zespół badaczy uważa, że zmiana ta wskazuje, iż materiał z jądra przez długi czas trafiał do płaszcza ziemskiego. Co interesujące, na przestrzeni około 1,8 miliarda lat nie zauważono zmiany stosunku izotopów. To oznacza, że pomiędzy 4,3 a 2,7 miliarda lat temu do górnych warstw płaszcza materiał z jądra nie trafiał w ogóle lub trafiało go niewiele. Jednak 2,5 miliarda temu doszło do znaczącej zmiany stosunków izotopu wolframu w płaszczu. Uczeni uważają, że ma to związek z tektoniką płyt pod koniec archaiku.
      Jeśli materiał z jądra trafia do na powierzchnię, to oznacza, że materiał z powierzchni Ziemi musi trafiać głęboko do płaszcza. Proces subdukcji zabiera bogaty w tlen materiał w głąb planety. Eksperymenty zaś wykazały, że zwiększenie koncentracji tlenu na granicy płaszcza i jądra może spowodować, że wolfram oddzieli się od jądra i powędruje do płaszcza. Alternatywnie, proces zestalania wewnętrznej części jądro może prowadzić do zwiększenia koncentracji tlenu w części zewnętrznej. Jeśli uda się rozstrzygnąć, który z procesów zachodzi, będziemy mogli więcej powiedzieć o samym jądrze Ziemi.
      Jądro było w przeszłości całkowicie płynne. Z czasem stygło i jego wewnętrzna część skrystalizowała, stając się ciałem stałym. To właśnie obrót tej części jądra tworzy pole magnetyczne chroniące Ziemię przed promieniowaniem kosmicznym. Naukowcy chcieliby wiedzieć, jak przebiegał proces krystalizacji o określić jego ramy czasowe.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Apple zamknie lukę, która pozwala organom ścigania na zdobycie informacji osobistych z zablokowanego iPhone'a. Dziura zostanie załatana wraz z najbliższą aktualizacją iOS-a.
      Po jej naprawieniu nie będzie już możliwe pobranie danych przez port Lightning. Nadal będzie on wykorzystywany do transferu danych, jednak jeśli w ciągu godziny po zablokowaniu telefonu urządzenie nie zostanie odblokowane za pomocą hasła, transfer danych zostanie wyłączony.
      To właśnie tę dziurę wykorzystano podczas głośnego włamania do iPhone'a mordercy z San Bernardino. Po odmowie współpracy ze strony Apple'a, FBI wynajęło nieujawnioną dotychczas firmę, która wydobyła dane z zablokowanego telefonu.
      Postawa Apple'a, które odmówiło FBI pomocy przy zdobyciu danych z telefonu terrorysty, wywołała dyskusję na temat kwestii prawnych, etycznych i technicznych. Koncern został ostro skrytykowany m.in. przez kandydata na prezydenta, Donalda Trumpa.
      Teraz firma jeszcze bardziej zwiększy bezpieczeństwo swoich urządzeń i utrudni tym samym organom ścigania dostęp do telefonów przestępców. Dyrektor wykonawczy Apple'a Tim Cook stwierdził, że prawo do prywatności jest podstawowym prawem człowieka i skrytykował Facebooka oraz Google'a za przechowywanie i przetwarzanie w celach marketingowych olbrzymich ilości dancyh swoich użytkowników. Sprzeciwiał się też próbom uzyskania przez FBI dostępu do iPhone'a terrorysty z San Bernardino twierdząc, że stworzyłoby to niebezpieczny precedens.
      Nie wiadomo, dlaczego Apple tak długo zwlekało z załataniem dziury, która była znana organom ścigania i, prawdopodobnie, przestępcom.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Microsoft prowadzi śledztwo mające wyjaśnić, jak prototypowy kod atakujący niebezpieczną dziurę w Windows trafił do rąk cyberprzestępców. Microsoft przed tygodniem wydał kolejny comiesięczny zestaw poprawek w ramach Patch Tueday. Znalazła się w nim łata na poważną dziurę w Remote Desktop Protocol, która pozwala przestępcom na przejęcie kontroli nad systemem. Wcześniej w ramach Microsoft Active Protection Program (MAPP) koncern z Redmond dostarczył firmom antywirusowym prototypowy kod atakujący dziurę. Microsoft standardowo przekazuje 79 wybranym firmom antywirusowym szczegóły techniczne dziur jeszcze zanim je załata. Dzięki temu firmy mogą szybko przygotować oprogramowanie zabezpieczające. Pojawienie się łat jest bowiem dla cyberprzestępców okazją do wykonania na nich inżynierii wstecznej i poznanie dzięki temu szczegółów załatanych dziur. Czasami potrafią oni przygotować szkodliwy kod w ciągu kilku godzin od opublikowania przez Microsoft poprawek.
      Tym razem jednak przygotowany kod przygotowany w Redmond na potrzeby firm antywirusowych wyciekł do internetu. Co więcej, trafił tam nie tylko kod Microsftu. Znany specjalista ds. bezpieczeństwa, Luigi Auriemma, który w maju 2011 roku odkrył wspomnianą dziurę, poinformował o niej Zero Day Initiative (ZDI) i dostarczył prototypowy kod, poinformował, że tego samego dnia, gdy wyciekł kod Microsoftu, on znalazł swój prototypowy kod na jednej z chińskich witryn.
      Auriemma twierdzi, że odkryty przezeń program zawierał znaki „MSRC11678„ co wskazuje, że do wycieku doszło w Microsofcie, a nie w ZDI. Kod Auriemmy został przekazany Microsoftowi przez ZDI w sierpniu 2011 roku w celu wykonania szczegółowych analiz.
      Na szczęście prototypy, które przedostały się do internetu, nie pozwalają na zdalne przejęcie kontroli nad komputerem. Umożliwiają jednak spowodowanie awarii systemu.
      Jak mówią przedstawiciele ZDI, Microsoft zgadza się z wnioskiem, że to nie ZDI jest źródłem przecieku. Na razie nie wiadomo, czy kod upublicznił ktoś z Microsoft czy też z firm antywirusowych.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...