![10 melhores aplicativos Android com modo escuro e como ativá-lo](/f/2b4a2f2c161590c3a7623ad148169a6c.jpg?width=100&height=100)
Os hackers agora podem contornar os procedimentos de autenticação em sistemas Linux, mantendo pressionada a tecla “Enter” por apenas 70 segundos e podem obter acesso total ao shell root do Linux
Vimos muitos eventos de hackers no PwnFest. Nós vimos Microsoft Edge hackeado em 18 segundos no PwnFest e no mesmo evento, podemos ver o novo smartphone Pixel do Google recebendo hackeado em 60 segundos. Agora, é hora de mudar nosso olhar para o mundo do código aberto e Linux.
Os hackers agora podem contornar os procedimentos de autenticação em sistemas Linux mantendo pressionada a tecla “Enter” por 70 segundos. Se algum hacker puder contornar os procedimentos de autenticação, um atacante pode obter acesso total ao Linux shell root, que simplesmente permite que o invasor obtenha controle remoto completo sobre o Linux criptografado máquina.
A falha realmente depende devido a uma vulnerabilidade (CVE-2016-4484) na implementação do utilitário Cryptsetup, que é usado para criptografar discos rígidos via LUKS (Linux Unified Key Setup). O arquivo Cryptsetup é afetado por um erro de design que permite ao invasor repetir as senhas várias vezes.
A vulnerabilidade foi exposta pelo mesmo hacker que encontrou uma maneira de invadir uma máquina Linux pressionando a tecla backspace 28 vezes.
A pior parte é, se um invasor usou todas as 93 tentativas de senha, o invasor consegue acessar um shell, Busybox no Ubuntu com permissões de root. Simplesmente se um usuário mantiver pressionada a tecla Enter por 70 segundos ou simplesmente inserir a senha em branco 93 vezes, ele poderá obter acesso ao shell do sistema de arquivos RAM inicial do root.
Os pesquisadores de segurança explicam que “shell initramfs root em sistemas afetados. A vulnerabilidade é muito confiável porque não depende de sistemas ou configurações específicas. Os invasores podem copiar, modificar ou destruir o disco rígido, bem como configurar a rede para exflitrar dados. Esta vulnerabilidade é especialmente séria em ambientes como bibliotecas, caixas eletrônicos, máquinas de aeroporto, laboratórios, etc, onde todo o processo de boot é protegido (senha em BIOS e GRUB) e só temos um teclado ou / e um mouse."
Se deixarmos para trás as máquinas físicas, o invasor pode usar essa falha para hackear os serviços Linux baseados em nuvem. A falha afetou Ubuntu, Fedora, Debian e muitas outras distros Linux.
No entanto, a correção para essa vulnerabilidade é fácil de corrigir. Os usuários só precisam pressionar a tecla Enter por 70 segundos no prompt de senha do LUKS até que um shell apareça, apenas para ver se o seu sistema está vulnerável.
Se estiver vulnerável, você precisa verificar com seu fornecedor de suporte de distribuição Linux para descobrir se patch está disponível ou não, se não estiver, adicione as seguintes linhas ao seu boot configuração:
sed -i ‘s / GRUB_CMDLINE_LINUX_DEFAULT =” / GRUB_CMDLINE_LINUX_DEFAULT = ”panic = 5 /’ / etc / default / grub grub-install
Para mais detalhes, você pode visitar Site de Hector Marco.