Data: Poniedziałek, 20 lipca 2009, 13:51

Dyskusja o bezpieczeństwie jądra


Wśród developerów Linuksa rozgorzała dyskusja na temat błędu w nowych jądrach opensource'owego systemu. Największym zagrożeniem jest fakt, że ataki można przeprowadzać nawet na w pełni zabezpieczone maszyny, a luka w jądrze jest niemal niemożliwa do wykrycia.

Po raz pierwszy o problemie poinformował Brad Spengler, który w ostatni piątek opublikował kod umożliwiający zaatakowanie Linuksa. Specjalistów martwi to o tyle, że problem dotyczy najnowszego jądra, które dopiero ma zostać rozpowszechnione.

Błąd dereferencji pustego wskaźnika (null pointer dereference) występuje w kilku miejscach jądra, w tym w interfejsie Tun jądra 2.6.18 oraz 2.6.30. Sprawdzanie kodu nie wykazuje żadnych błędów, jednak jeśli do kompilacji jądra użyto GCC z włączonymi funkcjami optymalizacyjnymi, to usunie on kilka linijek kodu chroniących przed wystąpieniem błędu. W efekcie jądro w pewnych przypadkach może próbować uzyskać dostęp do zwykle niedostępnych obszarów pamięci, co atakujący może wykorzystać do uzyskania uprawnień administratora systemu. Błąd występuje tylko wówczas, gdy użytkownik systemu korzysta z rozszerzenia SELinux i gdy zainstalowane jest PulseAudio.

Luka jest najprawdopodobniej rodzajem błędu w samych założeniach projektowych, które Linux odziedziczył po Uniksie. Trwa dyskusja, w jaki sposób można zabezpieczyć użytkowników na przyszłość.

Mariusz Błoński
| Drukuj | Zamknij |