خبرگزاری تسنیم: این آسیبپذیریها میتوانند توسط مهاجمی که دارای دسترسی فیزیکی به دستگاه هستند، مورد بهرهبرداری قرار گیرند. آسیبپذیریهای مذکور به مهاجمان اجازه میدهند در صورت وجود دسترسی فیزیکی، حملات تکذیب سرویس یا اسکریپتهای مخرب را روی دستگاه اجرا کنند. بهعلاوه میتوانند نسبت به افزایش سطح دسترسی اقدام کنند. تمامی آسیبپذیریها توسط یکی از کارشناسان امنیتی گوگل کشف شده و به انجمن لینوکس گزارش شده است؛ کارشناس مذکور ۷۹ اشکال هسته لینوکس را پیدا کرده و تاکنون تنها ۱۴ مورد از آنها را گزارش کرده است. CVEها ــ USB لینوکس با توجه به گزارشهای واصله به ماهر، در زیر جزئیات ۱۴ آسیبپذیری که توسط syzkaller در زیرسیستم USB هسته لینوکس کشف شده، آمده است. همه این آسیبپذیریها میتوانند توسط یک دستگاه USB مخرب جعلی، در صورت دسترسی فیزیکی مهاجم به دستگاه، مورد بهرهبرداری قرار گیرند.
این آسیبپذیریها با استفاده از syzkaller کشف شدهاند؛ syzkaller از ابزارهای فازینگ گوگل است و از akaros، freebsd، fuchsia، netbsd و windows پشتیبانی میکند. Syzkaller یکی از کارافتادگی هسته سیستم عامل را تشخیص میدهد و بهطور خودکار روند بازتولید این ازکارافتادگی را آغاز میکند. در انتها برنامه ایجادکننده ازکارافتادگی را به حالت کمینه میرساند که بخش آسیبپذیر بهراحتی قابل تشخیص باشد.
ابزار امنسازی لینوکس Lynis یک ابزار متن باز برای ممیزی امنیت در سیستم عاملهای مبتنی بر یونیکس و لینوکس است؛ این ابزار با چک کردن تعداد زیادی از کنترلهای امنیتی، سیستم را پویش میکند. پس از پویش، گزارش تمام یافتهها نمایش داده خواهد شد. محققان دانشگاه لندن ابزار POTUS را ارائه دادهاند که بهطور خودکار آسیبپذیریها را در گردانندههای دستگاه USB سیستم لینوکس پیدا میکند؛ این ابزار قادر به شناسایی آسیبپذیری روز صفر نیز هست. آنها دو مورد از آسیبپذیریهای روز صفر
کشفنشده را در هسته اصلی لینوکس و بهوسیله ابزار POTUS پیدا و تأیید کردهاند.
دیدگاه تان را بنویسید