ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

محقق امنیتی نوعی اکسپلویت نوشته که تمهیدات حفاظتی لینوکس را دور می زند

اگر شما هم یکی از مدیران سیستم های مبتنی بر لینوکس باشید، احتمالاً می دانید حتی نصب جدیدترین پچ های امنیتی روی توزیع مورد استفاده شما نیز نمی تواند مصونیت در برابر آسیب پذیری های ...

حمید مقدسی
نوشته شده توسط حمید مقدسی | ۳ آذر ۱۳۹۵ | ۲۰:۰۰

اگر شما هم یکی از مدیران سیستم های مبتنی بر لینوکس باشید، احتمالاً می دانید حتی نصب جدیدترین پچ های امنیتی روی توزیع مورد استفاده شما نیز نمی تواند مصونیت در برابر آسیب پذیری های موجود را تضمین نماید. لینوکس از اجزاء متعددی تشکیل شده که هرکدام از آنها می توانند مورد حمله قرار گیرند.

اخیرا «کریس ایوانز» محقق امنیتی معروف، نوعی اکسپلویت (کد مخرب) عرضه کرده که بسیار حرفه ای نوشته شده و از روشی نامعمول برای سوء استفاده از آسیب پذیری حافظه در GStreamer بهره می گیرد، اما به هر حال از اهمیت فوق العاده ای برخوردار است.

این اکسپلویت دو سیستم حفاظتی در لینوکس را هدف قرار می دهد؛ یکی «رندم سازی چیدمان فضای آدرس» یا ASLR و دیگری «حفاظت اجرای داده» یا DEP. سیستم ASLR محل بارگذاری کدها درون حافظه را به صورت تصادفی تعیین می کند، و DEP نیز از بارگذاری اکسپلویت روی حافظه جلوگیری می نماید.

chris-evans-linux-exploit-1

با این حال اکسپلویت مورد بحث که فقط روی توزیع فدورا عمل می کند، از کدنویسی خاصی برای تعامل نرم افزاری با مجموعه هدف یعنی چارچوب GStreamer استفاده نکرده و صرفاً با کدهای حرفه ای، این دو سرویس امنیتی را از کار می اندازد. «ایوانز» در این رابطه می گوید:

این کار نشان داد تهیه اکسپلویت های بدون اسکریپت هم ممکن است، حتی با وجود اینکه سیستم 64 بیتی ASLR به حفاظت از سیستم بپردازد. با این روش می توان عملیات خواندن و نوشتن حافظه را کنترل نموده و حتی مواردی را در وارد حلقه دکودر نمود تا به آرامی، اکسپلویت را پیش برده و کنترل کامل را به دست آورد.

گفتنیست ایوانز این اکسپلویت را به شکل فایل FLAC منتشر کرده که روی نسخه پیش فرض فدورا 24 با به روز ترین نسخه GStreamer کار می کند. البته او می گوید نوشتن همین اکسپلویت برای اوبونتو بسیار ساده تر است، همچنین از طریق بازنویسی کامل می توان تمامی توزیع های دیگر به جز فدورا را نیز هدف قرار داد.

دیدگاه‌ها و نظرات خود را بنویسید
مجموع نظرات ثبت شده (17 مورد)
  • imitdev 1985
    imitdev 1985 | ۵ آذر ۱۳۹۵

    زنده باد ویندوز ?

  • imitdev 1985
    imitdev 1985 | ۴ آذر ۱۳۹۵

    رسوایی های لینوکس پایانی ندارد . این را در نظر بگیرید که این باگ های چند ساله جلوی چشم سران گنو بوده است که فرضیه عامدانه بودن انها جهت کسب درامد از طریق سازمان هیا امنیتی را تقویت می کند.

  • redstar6486
    redstar6486 | ۳ آذر ۱۳۹۵

    فقط یک توزیع خاص، اونهم فقط یک ورژن خاص، اونم با فقط ۲ برنامه خاص، بعد جنابعالی ربطش میدی به کل لینوکس. فهمیدیم متنفری از لینوکس. اما حداقل خودت رو اینطور تابلو نکن

  • Reza Mirzaee
    Reza Mirzaee | ۳ آذر ۱۳۹۵

    اگه فقط برا فدورا بوده چرا نوشتین لینوکس؟

  • Nexusfive
    Nexusfive | ۳ آذر ۱۳۹۵

    " این کد در قالب فایل FLAC تعبیه شده که توسط ورژن 24 توزیع فدورا پشتیبانی می گردد، و از آسیب پذیری GStreamer سوء استفاده نموده و به پلیرهای Rhythmbox و Totem حمله می نماید."
    :|
    چی ؟به پلیرهای Rhythmbox و Totem حمله می نماید؟!
    اونم فقط فدورا نسخه 24؟
    من تو ذوق این فردی موندم که اکسپلویت فوق حرفه ای و پیچیده رو نوشته تا به پلیرهای Rhythmbox و Totem حمله کنه اونم فقط رو فدورا اونم فقط نسخه 24!
    دیجیاتو به نظرت واقعا ارزش ترجمه کردن این خبر رو داشت؟!
    حالا این هیچی ، تیتر رو چرا این جور زدی؟!
    اینم هیچی چرا سیستم نظرات دهیت اینجوریه؟!
    حالا اینم هیچی
    چرا از شکلک های سایتتون نمی تونم استفاده کنم ؟
    خب باز اینم هیچی
    نظرات دهی رو چرا نمی تونم ویرایش کنم ؟
    خب باشه بازم هیچی
    خیلی ممنون دیجیاتو :|
    خخخخخخخخخخ

نمایش سایر نظرات و دیدگاه‌ها
مطالب پیشنهادی