Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: SLUBStick, nuova tecnica di sfruttamento kernel Linux
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

SLUBStick, nuova tecnica di sfruttamento kernel Linux

Andrea Tasinato 11 mesi fa Commenta! 5
SHARE

I ricercatori di sicurezza informatica hanno fatto luce su una nuova tecnica di sfruttamento del kernel Linux denominata SLUBStick, che potrebbe essere sfruttata per elevare una vulnerabilità limitata del heap a una primitiva di lettura e scrittura arbitraria della memoria.

Contenuti di questo articolo
SLUBStick, come funziona la nuova tecnica di hacking del Kernel di LinuxFortunatamente, SLUBStick sembrerebbe avere dei limitiLinux, il mito della sua “impenetrabilità” sempre meno veroRecenti vulnerabilità scoperte su Linux

SLUBStick, come funziona la nuova tecnica di hacking del Kernel di Linux

“Inizialmente, sfrutta un canale laterale di temporizzazione dell’allocatore per eseguire un attacco cross-cache in modo affidabile“, ha dichiarato un gruppo di accademici della Graz University of Technology (resoconto visibile tramite questo PDF) e gli esperti hanno poi aggiunto: “Concretamente, sfruttare la fuoriuscita del canale laterale porta il tasso di successo sopra il 99% per le cache generiche utilizzate frequentemente.”

Slubstick, nuova tecnica di sfruttamento kernel linux

Le vulnerabilità della sicurezza della memoria che colpiscono il kernel Linux hanno capacità limitate e sono molto più difficili da sfruttare a causa delle funzionalità di sicurezza come la prevenzione dell’accesso in modalità supervisore (SMAP), la randomizzazione del layout dello spazio degli indirizzi del kernel (KASLR) e l’integrità del flusso di controllo del kernel (kCFI).

Leggi Altro

Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema
Scattered Spider prende di mira il settore aereo: l’FBI lancia l’allarme

Fortunatamente, SLUBStick sembrerebbe avere dei limiti

Sebbene gli attacchi software cross-cache siano stati ideati come un modo per contrastare le strategie di rafforzamento del kernel come la separazione grossolana dell’heap, gli studi hanno dimostrato che i metodi esistenti hanno un tasso di successo solo del 40%.

SLUBStick è stato dimostrato sulle versioni 5.19 e 6.2 del kernel Linux utilizzando nove vulnerabilità di sicurezza (ad esempio, doppia liberazione, uso dopo la liberazione e scrittura fuori dai limiti) scoperte tra il 2021 e il 2023, portando all’elevazione dei privilegi a root senza autenticazione e alle evasioni dei container.

Slubstick, nuova tecnica di sfruttamento kernel linux
Le tre fasi con cui slubstick “perfora” il kernel di linux, aggirando i permessi

L’idea principale alla base dell’approccio è offrire la possibilità di modificare i dati del kernel e ottenere una primitiva di lettura e scrittura arbitraria della memoria in un modo che superi in modo affidabile le difese esistenti come KASLR.

Tuttavia, affinché ciò funzioni, il modello di minaccia presuppone la presenza di una vulnerabilità del heap nel kernel Linux e che un utente non privilegiato abbia capacità di esecuzione del codice.

“SLUBStick sfrutta sistemi più recenti, comprese le versioni 5.19 e 6.2, per una vasta gamma di vulnerabilità del heap“, hanno affermato i ricercatori.

Linux, il mito della sua “impenetrabilità” sempre meno vero

Nonostante la reputazione di Linux come un sistema operativo altamente sicuro e quasi impenetrabile, tecniche come SLUBStick dimostrano che questa percezione è sempre più lontana dalla realtà.

SLUBStick non è infatti il primo metodo scoperto per “perforare” il kernel: negli anni, sono emerse diverse tecniche avanzate di sfruttamento che hanno messo in evidenza vulnerabilità precedentemente non considerate.

Slubstick, nuova tecnica di sfruttamento kernel linux

Uno dei principali problemi di sicurezza su Linux è l’assenza di un metodo standardizzato di rilevamento dei virus, il che rende estremamente difficile per gli utenti sapere se i loro sistemi sono stati compromessi e questo piccolo problema nella sicurezza evidenzia la necessità di soluzioni più robuste e di una maggiore consapevolezza delle minacce emergenti, specialmente in un contesto in cui le tecniche di attacco diventano sempre più sofisticate.

Se su Windows, per esempio, abbiamo Windows Defender, non esiste (allo stato attuale) un corrispondente su sistemi operativi Linux, anche se progetti Open Source come ClamAV un po’ ci si avvicinano (ma sono difficili da configurare).

Recenti vulnerabilità scoperte su Linux

Negli ultimi tempi, sono state scoperte diverse vulnerabilità critiche nel kernel Linux che mettono in evidenza la necessità di una maggiore attenzione alla sicurezza. Alcune di queste includono:

  • Dirty Pipe (CVE-2022-0847): una vulnerabilità che permette agli utenti non privilegiati di sovrascrivere dati nei file di sola lettura.
  • Spectre e Meltdown: famiglie di vulnerabilità che sfruttano l’esecuzione speculativa dei processori per accedere a dati sensibili.
  • StackRot (CVE-2023-3269): una vulnerabilità che consente di ottenere l’escalation dei privilegi attraverso una gestione impropria dello stack.
  • BleedingTooth (CVE-2020-12351): un bug nel sottosistema Bluetooth che permette l’esecuzione di codice arbitrario da remoto.
  • Sequoia (CVE-2021-33909): una vulnerabilità che consente l’escalation dei privilegi sfruttando una gestione impropria dei file system.

Queste scoperte evidenziano che, sebbene Linux sia generalmente considerato sicuro, non è immune da gravi vulnerabilità che richiedono attenzione e aggiornamenti tempestivi

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?