عصر کالا- چندین آسیبپذیری در گردانندههای USB لینوکس که شامل زیرسیستم USB هسته لینوکس هستند، یافت شده است.
به گزارش پایگاه خبری«عصر کالا» به نقل از تسنیم، این آسیبپذیریها میتوانند توسط مهاجمی که دارای دسترسی فیزیکی به دستگاه هستند، مورد بهرهبرداری قرار گیرند.
آسیبپذیریهای مذکور به مهاجمان اجازه میدهند در صورت وجود دسترسی فیزیکی، حملات تکذیب سرویس یا اسکریپتهای مخرب را روی دستگاه اجرا کنند.
به علاوه میتوانند نسبت به افزایش سطح دسترسی اقدام کنند. تمامی آسیبپذیریها توسط یکی از کارشناسان امنیتی گوگل کشف شده و به انجمن لینوکس گزارش شده است؛ کارشناس مذکور 79 اشکال هسته لینوکس را پیدا کرده و تاکنون تنها 14 مورد از آنها را گزارش کرده است.
CVEها – USB لینوکس
با توجه به گزارشهای واصله به ماهر، در زیر جزئیات 14 آسیبپذیری که توسط syzkaller در زیرسیستم USB هسته لینوکس کشف شده، آمده است.
همه این آسیبپذیریها میتوانند توسط یک دستگاه USB مخرب جعلی، در صورت دسترسی فیزیکی مهاجم به دستگاه، مورد بهرهبرداری قرار گیرند.
این آسیبپذیریها با استفاده از syzkaller کشف شدهاند؛ syzkaller از ابزارهای فازینگ گوگل است و از akaros، freebsd، fuchsia، netbsd و windows پشتیبانی میکند.
Syzkaller یک از کارافتادگی هسته سیستم عامل را تشخیص میدهد و به طور خودکار روند بازتولید این از کار افتادگی را آغاز میکند.
در انتها برنامه ایجاد کننده از کارافتادگی را به حالت کمینه میرساند که بخش آسیبپذیر به راحتی قابل تشخیص باشد.
ابزار امنسازی لینوکس
Lynis یک ابزار متن باز برای ممیزی امنیت در سیستم عاملهای مبتنی بر یونیکس و لینوکس است؛ این ابزار با چک کردن تعداد زیادی از کنترلهای امنیتی، سیستم را پویش میکند.
پس از پویش، گزارش تمام یافتهها نمایش داده خواهد شد.
محققان دانشگاه لندن ابزار POTUS را ارائه دادهاند که بهطور خودکار آسیبپذیریها را در گردانندههای دستگاه USB سیستم لینوکس پیدا میکند؛ این ابزار قادر به شناسایی آسیبپذیری روز صفر نیز هست.
آنها دو مورد از آسیبپذیریهای روز صفر کشف نشده را در هسته اصلی لینوکس و به وسیله ابزار POTUS پیدا و تأیید کردهاند.