
به نظر میرسد راههایی پیدا شده که بدون نوشتن کد نیز میتوان راهکارهای امنیتی رایج لینوکس را دور زد.
به گزارش مرور نیوز، مدیران سیستمهای مبتنی بر لینوکس باید بدانند که حتی نصب جدیدترین پچهای امنیتی روی توزیع مورد استفادهشان نیز نمی تواند در برابر آسیب پذیریهای موجود مصون باشد.
به عنوان مدیر یک سیستم مبتنی بر لینوکس باید در نظر داشت از آنجایی که لینوکس از مولفههای متعددی تشکیل شده است که هرکدام از آنها می توانند مورد حمله قرار گیرند، حتی نصب جدیدترین پچهای امنیتی روی توزیع مورد استفاد نیز نمی تواند در برابر آسیب پذیریهای موجود مصون باشد.
اخیرا «کریس ایوانز» یکی از محققان امنیتی، نوعی اکسپلویت (کد مخرب) عرضه کرده که بسیار حرفهای نوشته شده و از روشی غیرمعمول برای سوءاستفاده از آسیب پذیری حافظه در GStreamer بهره می گیرد، اما به هر حال از اهمیت فوقالعادهای برخوردار است.
این اکسپلویت همانطور که مرکز مدیریت امداد و هماهنگی رخدادهای رایانهای (ماهر) اشاره میکند، می تواند دو سیستم حفاظتی رایج در لینوکس را هدف قرار دهد؛ یکی «تصادفیسازی چیدمان فضای آدرس» یا ASLR و دیگری «محافظت از اجرای دادهها» یا DEP است. سیستم ASLR محل بارگذاری کدها درون حافظه را به صورت تصادفی تعیین می کند، و DEP نیز از بارگذاری اکسپلویت روی حافظه جلوگیری می کند.
ایوانز در این رابطه می گوید: تهیه اکسپلویتهای بدون اسکریپت هم ممکن است، حتی با وجود اینکه سیستم 64 بیتی ASLR به حفاظت از سیستم بپردازد. با این روش می توان عملیات خواندن و نوشتن حافظه را کنترل نموده و حتی مواردی را در وارد حلقه decoder کرد تا به آرامی، اکسپلویت را پیش برده و کنترل کامل را به دست آورد.
محققانی مانند ایوانز برای بهبود امنیت لینوکس چنین اکسپلویت هایی را ایجاد می کنند. با منتشر کردن این اکسپولیت ها که می توانند آسیب پذیریهای ناشناخته لینوکس را نشان دهند، این امید وجود دارد که عرضهکنندگان لینوکس به جای اینکه برای هر تهدید جدید یک راهکار ارائه دهند، بتوانند امنیت لینوکس را به صورت پایهای بهبود بخشند.