Los drivers USB del Kernel Linux están están plagados de fallas de seguridad

Linux_bug-usb

Los controladores USB incluidos en el kernel de Linux están plagados de fallas de seguridad que en algunos casos pueden ser explotadas para ejecutar código no confiable y tomar el control de las computadoras de los usuarios.

La gran mayoría de estas vulnerabilidades salieron a la luz el lunes, cuando el experto en seguridad de Google, Andrey Konovalov, informó a la comunidad Linux acerca de 14 vulnerabilidades que encontró en el subsistema Linux Kernel USB.

“Todos pueden activarse con un dispositivo USB malicioso diseñado en caso de que un atacante tenga acceso físico a la máquina”, dijo Konovalov.

Konovalov ha encontrado un total de 79 errores relacionados con USB Linux

Los 14 defectos son en realidad parte de una lista más amplia de 79 defectos que Konovalov encontró en los controladores USB del kernel de Linux durante los últimos meses. No se han informado todas estas 79 vulnerabilidades, y mucho menos se han aplicado parches.

La mayoría son errores simples de DoS (Denegación de Servicio) que congelan o reinician el sistema operativo, pero algunos permiten a los atacantes elevar los privilegios y ejecutar código malicioso.

Todos los errores descubiertos por Konovalov se encontraron utilizando Syzkaller, una herramienta desarrollada por Google que encuentra errores de seguridad a través de una técnica conocida como fuzzing.

El proyecto POTUS también encontró fallas en el controlador USB de Linux

La obsesión de Konovalov con los controladores USB del kernel de Linux no es un caso aislado.

A principios de este año, investigadores de seguridad de la Universidad de Londres presentaron POTUS, una herramienta que detecta vulnerabilidades en los controladores de dispositivos USB de Linux.

La herramienta encuentra errores configurando una máquina virtual, un dispositivo USB genérico y probando un controlador USB usando técnicas tales como inyección de fallas, fuzzing de concurrencia y ejecución simbólica.

Los investigadores encontraron dos fallas en el núcleo de Linux al probar los controladores USB en POTUS. La primera fue CVE-2016-5400, una vulnerabilidad de pérdida de memoria en un controlador de dispositivo USB para comunicarse con una Radio Definida por Software Airspy (SDR), mientras que la segunda era una vulnerabilidad de Uso Después de Libre (sin identificador CVE) que ha existido en el controlador Lego USB Tower del kernel de Linux desde 2003.

El trabajo del equipo, un trabajo de investigación titulado ” POTUS: sondeo de controladores USB extraíbles con inyección simbólica de fallas “, ganó el premio al mejor papel en la conferencia de seguridad USENIX WOOT 2017 que tuvo lugar durante el verano.

La mayoría de los controladores USB de Linux no se auditan correctamente

El documento de investigación destacó que la adopción generalizada de dispositivos con interfaces USB ha llevado al núcleo de Linux a soportar una amplia gama de controladores, la mayoría de los cuales no han sido probados exhaustivamente.

Investigaciones anteriores [ 1 , 2 , 3 , 4 , 5 ] han intentado llamar la atención sobre este creciente agujero de seguridad, pero con poco éxito.

Herramientas como POTUS y Syzkaller han ayudado a exponer y corregir algunos de estos defectos. Incluso el creador de Linux, Linus Torvalds, elogió los esfuerzos de fuzzing recientes que han descubierto varios problemas de seguridad.

Tal como está ahora, el subsistema USB del kernel de Linux necesita más protección contra los ataques USB malvados. Incluso si algunos de estos defectos requieren acceso físico, algunos de ellos funcionarán incluso en cuentas de usuarios con pocos privilegios, por lo que el acceso físico es el único requisito real.

Las fallas que pueden explotarse a través de USB tienen una gran demanda, ya que podrían utilizarse para hackear sistemas con fallas de aire, que son computadoras aisladas de la red pública de Internet u otras redes internas. Los USB son la única forma en que los datos entran y salen de los sistemas de espacio abierto. Un atacante puede conectar una memoria USB en un sistema de espacio aéreo Linux, ejecutar código de explotación y robar datos de dichas redes si algunos de los errores POTUS y Kovanolov permanecen sin reparar.

 

Fuente: bleepingcomputer

Anuncios


Categorías:Seguridad Informática y de la Información, Software Libre - Linux

Etiquetas:, , ,

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: