Linux : 28 volte backspace – accesso al PC

0
1833

Imbarazzante vulnerabilità di Linux ti permette l’accesso a qualsiasi computer premendo Backspace 28 volte.

Linux è il sistema operativo presumibilmente più altamente protetto utilizzato da sistemi di ogni tipo, dalle dorsali di Internet ai piccolissimi od low costa ma questa volta non sono stati gli hacker a colpire poichè la vulnerabilità è insita nel sistema operativo – tutto molto semplicemente ed imbarazzante.

Sembra quasi sciocco da dire, ma cosa succede se si potesse entrare in qualsiasi sistema operativo Linux premendo backspace 28 volte?

Nessun pirateria informatica o tecnicismi necessari, semplicemente toccando il dito sul tasto.

Una coppia di ricercatori dell’Università di Valencia hanno scoperto un tale difetto, che affligge un numero elevato di varie distribuzioni Linux, permettendo a tutti di ignorare qualsiasi forma di autenticazione e fare il login come utente privilegiato, dal sì, premendo backspace 28 volte .

I problemi non si trovano né nel sistema operativo stesso ne nel kernel ma deriva da una vulnerabilità all’interno Grub2, o Grande Unified Bootloader, che si avvia sui sistemi Linux quando sono avviati.

Il programma aiuta al boot-up le parti principali del sistema operativo e permette anche di eseguire più sistemi operativi su una macchina.

La vulnerabilità all’interno di Grub2 è un difetto intero underflow che è stato introdotto con il singolo commit pubblicato inizialmente in Grub v1.98, e che è uscito a dicembre 2009, colpendo la funzione grub_password_get ().

CONTROLLATE SE ‘il vostro sistema Linux è vulnerabile
Come il difetto è molto semplice e richiede letteralmente zero competenze tecniche, il che significa anche la prima volta che gli utenti Linux possono controllare i loro sistemi.

Per controllare, avviare cliccando il tasto Backspace 28 volte di fila, quando si vede il prompt nome utente Grub durante l’avvio iniziale.

In tal modo, il “Grub Rescue Shell”, che è supportato nelle versioni 1.98, arriva alla versione 2.02.
La shell di ripristino permette un bypass palese di qualsiasi forma di autorizzazione, che consente agli utenti non autenticati di caricare in un ambiente stabile e funzionante.

Da quel punto in avanti, un utente malintenzionato potrebbe potenzialmente avere accesso a tutte le informazioni memorizzate sul disco rigido, e anche installare malware o rootkit, i due ricercatori Ismael Ripollo e Hector Marco, lo hanno detto nella loro ricerca pubblicata Martedì.

Come proteggere il vostro sistema Linux da questo difetto LAME.

La falla critica riguarda i sistemi Linux risalenti nel lontano 2009 fino al 2015, e probabilmente interesserà qualcosa del 2016.

Prima pubblicato le loro notizie, i due ricercatori hanno contattato Grub che ha emesso le patch di emergenza, che fissano la vulnerabilità Grub2.

Se sei un utente Linux e preoccupato il sistema potrebbe essere a rischio è possibile applicare la patch di emergenza dai ricercatori sito ufficiale.
Accanto a Grub che ha rilasciato la patch anche  le maggiori distribuzioni, tra cui Ubuntu, Red Hat e Debian Hanno seguito subito l’esempio.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.