اضافه کردن کد مخرب به فضای آدرس هسته توسط مهاجمان به دلیل وجود باگ در هسته لینوکس

اضافه کردن کد مخرب به فضای آدرس هسته توسط مهاجمان به دلیل وجود باگ در هسته لینوکس

محققان امنیت سایبری کشف کرده‌اند که باگ موجود در هسته لینوکس به مهاجمان اجازه می‌دهد کدهای مخربی را در فضای آدرس هسته لینوکس وارد کنند. فضای آدرس هسته به پارتیشن فضای آدرسی که برای هسته اختصاص داده شده است، اشاره دارد. مدت‌هاست که لینوکس از ASLR برای برنامه‌های user-space استفاده می‌کند، کار اصلی ASLR، تصادفی سازی فضای ذخیره‌سازی و قراردادن اشیا به‌طور تصادفی در داخل حافظه است تا به این روش بهره‌برداری و سواستفاده را دشوار کند. ASLR با این‌کار به جای حذف آسیب‌پذیری‌ها از سیستم، تلاش می‌کند بهره‌برداری از آسیب‌پذیری‌های موجود را با چالش بیشتری روبرو کند. با این حال، کارشناسان برخی از جزئیات کلیدی در مورد این کد مخرب را بیان کرده‌اند، و به همین دلیل هم به جستجوی وصله‌هایی برای دور زدن این وضعیت ناخواسته پرداخته‌اند. حملات این اولین بار نیست که هسته مورد حمله قرار می‌گیرد، زیرا بارها توسط عوامل مختلف تهدید و با روش‌های مختلف مورد حمله قرار گرفته است. برای حمله به هسته، اولین نکته برای یک مهاجم این است که بفهمد آیا اشکال یا باگ خاصی در سیستم وجود دارد یا خیر؟ اگر مهاجم اشکالی در کد هسته پیدا کند، آنگاه می توانند با استفاده از آن، کدهای مخرب را با روش‌های مختلف در فضای آدرس هسته وارد کرده و اجرای هسته را به آن کد هدایت کند. تصادفی کردن موقعیت هسته پس از بررسی رویه، تحلیلگران امنیتی دریافتند که در حال حاضر ASLR (KASLR) جایی که کد هسته در زمان راه‌اندازی boot قرار می‌گیرد را تصادفی تعیین می‌کند. ASLR یک دفاع آماری یا “statistical defense” را پیاده‌سازی کرده است و در اینجا می‌توان از تکنیک‌های brute force برای غلبه بر آن استفاده کرد. برای مثال درباره مکان 1000 در حافظه، با استفاده از حمله brute force، پس از 999 تلاش ناموفق می‌توان به آن دست پیدا کرد. دستاورد در میان همه کدهای مخرب، KASLR یکی از جزئی‌ترین کدهای مشکل ساز است که کارشناسان با آن رو به رو شده‌اند. با این حال، محققان امنیت سایبری عنوان کرده‌اند که مراحل و کارهایی وجود دارد که به کاربر کمک می کند تا چنین شرایطی را دور بزند. برای محافظت و جلوگیری از نشت اطلاعات، برخی مراحل که می‌توان از آن ها برای شناسایی محل قرارگیری هسته استفاده کرد بایستی برداشته شوند. علاوه بر این، sysctl krestr_restrict باید برای مخفی کردن نشانگرهای هسته مجاز باشد تا به فضای کاربر نشت نکنند. وصله‌هایی که توسط تحلیلگران ذکر شده‌اند در حال حاضر فقط برای 64-bit x86 می‌باشند. تهیه و تدوین: تینا احمدی