2020-5-22
A Check Point conseguiu resolver um problema no sistema operativo de código aberto Linux que apresentava uma falha de segurança na gestão da memória dos programas
Os investigadores da Check Point apresentam a sua mais recente descoberta: um mecanismo de segurança para utilizadores Linux, o “safe-linking”. Durante quase duas décadas, hackers aproveitaram-se de uma falha de segurança no desenho da memória dos programas Linux para explorar esta vulnerabilidade e ganhar o controlo do computador da vítima. Os programas de Linux são o motor de milhões de computadores, dispositivos Android, routers, dispositivos IoT e televisores inteligentes, para além de se utilizar também para configurar serviços bancários web a nível mundial, entre outros. Durante duas décadas, os programas em Linux tinham uma vulnerabilidade que permitia a qualquer hacker executar ataques maliciosos sempre que a memória de um sistema informático mudava, na sua maioria em áreas de produção da memória do programa. Esta falha na construção é datada do ano 2000, e foi em 2005 que se adicionou uma primeira medida de segurança que só protegia uma parte, não tendo sido até agora solucionada quando os investigadores da Check POint conseguiram encontrar a forma de proteção total. Um exemplo claro dos riscos deste tipo de vulnerabilidade foi dado a conhecer no passado mês de fevereiro, quando os investigadores da Check Point alertaram para a existência da possibilidade de infetar com ransomware ou qualquer outro tipo de malware as redes corporativas ou domésticas após aceder ao sistema de controlo de lâmpadas inteligentes através do sistema de controlo da Philips Hue. O “safe-linking” protege então uma simples estrutura de dados chamada de "single-linked-list", que é uma lista de elementos na qual se passa de um para o outro até chegar ao elemento final. Para isso, utiliza uma relação aleatória que estabelece uma direção base na qual se carrega um determinado programa, obrigando ao atacante a ter de adivinhar o endereço exato antes de enviar o programa malicioso. Por outras palavras, “safe-linking” elimina os dados do endereço do programa, deixando o hacker sem poder estar certo sobre em que parte da memória do sistema pode carregar os seus dados, o que torna muito mais difícil lançar uma campanha de exploração. “Graças a esta investigação temos conseguido diminuir a distância entre o mundo das vulnerabilidades e o do desenvolvimento de software, já que mesmo havendo muitos programadores de exploits cientes desta falha de segurança, os programadores de bibliotecas não sabiam, o que fazia não ser possível solucionar este problema. Agora, graças a este avanço tecnológico, os utilizadores de Linux contam com uma versão atualizada e mais segura da biblioteca standard”, afirma Eyal Itkin, Head of Technology na Check Point. |