Sin entrar en demasiados detalles que se pueden encontrar aquí , el nuevo error se debe a que el Kernel de Linux no inicializa correctamente los valores de las banderas que se usan cuando se usan conductos que funcionan con cachés de página
Un programa rouge puede crear una tubería, llenar la tubería con datos arbitrarios (lo que establece un indicador de sistema específico), drenar la tubería (este paso no restablece el indicador anterior), abrir un archivo de solo lectura y luego escribir datos arbitrarios en la tubería.
Al drenar la tubería, se supone que el sistema Linux borra las banderas de esa tubería, pero las versiones más nuevas de Linux no hacen esto, lo que lleva a que las banderas contengan valores obsoletos. Esto significa que se puede usar una canalización de escritura para escribir en archivos de caché de página de solo lectura que están marcados como de solo lectura.
¿Qué dispositivos son vulnerables?
Es difícil determinar cuántos dispositivos son vulnerables a este error, pero los dispositivos que usan Linux 5.8 y superior son vulnerables a menos que se actualicen a una de las tres versiones mencionadas anteriormente. Teniendo en cuenta que los dispositivos IoT utilizan el sistema operativo Linux en masa , puede haber millones de dispositivos en todo el mundo que actualmente son vulnerables. Esto se ve agravado por el hecho de que los dispositivos IoT a menudo pueden ser difíciles de actualizar según el entorno en el que están instalados y si los propietarios de los dispositivos saben que se requieren actualizaciones.
Por supuesto, esta vulnerabilidad no afecta a las versiones anteriores de Linux anteriores a la 5.8, pero la desventaja de las versiones anteriores del kernel es que pueden ser vulnerables a muchos otros errores que ya se han corregido en la 5.8 y posteriores. El hecho de que Linux 5.8 sea una versión relativamente nueva (desde agosto de 2020), solo los dispositivos Linux fabricados desde entonces serán vulnerables al error, suponiendo que un dispositivo no pueda actualizarse automáticamente sin la intervención del usuario.
¿Este error es compatible con el concepto de sistemas operativos personalizados en dispositivos IoT?
Esta no es la primera vez que Linux, y los sistemas de software que dependen de él , han visto fallas de seguridad que dejan a muchos millones de dispositivos en riesgo. Este error recién descubierto no demuestra que Linux sea un sistema defectuoso que deba evitarse, ya que todos los sistemas operativos (especialmente Windows) contienen vulnerabilidades. En todo caso, la velocidad y el secreto con el que se trató este error pueden mostrar las ventajas de los sistemas de software de código abierto.
Sin embargo, este error proporciona evidencia en contra del uso de soluciones de software disponibles públicamente en dispositivos IoT y aquellos que manejan infraestructura crítica. Los dispositivos IoT que se encuentran en el hogar a menudo se utilizan para controlar puertas, ventanas y aire acondicionado que, si se piratean, podrían permitir a los atacantes acceder a datos personales individuales y controlar una casa. Esto es intrusivo y potencialmente dañino, pero un delincuente que tenga acceso a la infraestructura que controla las centrales eléctricas y las líneas de agua podría provocar el caos a millones.
Como tal, los dispositivos utilizados en infraestructura y defensa nacional deben considerar el uso de plataformas diseñadas desde cero con solo los servicios absolutamente necesarios en ejecución. Puede ser más fácil diseñar un controlador de red eléctrica usando Linux, pero en términos de seguridad, podría decirse que sería más seguro usar un sistema de código cerrado de bricolaje al que el público no tiene acceso.
Por supuesto, el uso de sistemas de bricolaje introduce fallas de seguridad que pueden introducirse a través de una programación incompetente (recuerde que Linux es un desarrollo comunitario con miles de leyendas de Linux), y la información sobre la solución de código cerrado podría filtrarse accidentalmente. Por lo tanto, se puede descubrir una vulnerabilidad en un sistema de código cerrado conocido por algunos piratas informáticos, que se puede explotar en el futuro en cualquier momento sin previo aviso.
Historias relacionadas :
Malware : continua atacando a las distribuciones en Linux y sigue en aumento
VMware : anuncia que las nubes basadas en linux son vulnerables
El malware de Linux en lo que va del año 2022 está en aumento
El malware FontOnLake ataca los sistemas Linux en ataques dirigidos
Crackonosh: Malware que se incrusta en Windows para minar Criptomonedas
Malware roba 26 millones de contraseñas de Windows
Este malware se disfraza de actualización de Microsoft Word para infectar tu PC
Ataques basados en HTTP y Java; así está el panorama del malware
Amenazas de Linux en la Nube y recomendaciones de Seguridad 2021
El proyecto de código abierto Trousseau está disponible para agregar seguridad en Kubernetes
Debian GNU / Linux 11.2 : lanzó actualización de seguridad y correcciones
Los nuevos parches de seguridad del kernel de Ubuntu : están en vulnerabilidades de seis
KubeCon + CloudNativeCon destacan la seguridad para el software libre
Ciberseguridad: La familia de malware 'FontOnLake' se dirige a los sistemas Linux !Urgente
[Fuente]: electropages.com
OpenClipart-Vectors.( 21 de Marzo de 2022).27386 images. Modificado por Carlos Zambrado Recuperado de pixabay.com