{"id":11265,"date":"2020-05-23T22:25:44","date_gmt":"2020-05-24T01:25:44","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=11265"},"modified":"2020-05-23T22:36:52","modified_gmt":"2020-05-24T01:36:52","slug":"safe-linking-vulnerabilidade-existente-por-20-anos-permitia-a-exploracao-em-sistemas-utilizando-linux","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2020\/05\/exploits\/safe-linking-vulnerabilidade-existente-por-20-anos-permitia-a-exploracao-em-sistemas-utilizando-linux\/","title":{"rendered":"Safe Linking, vulnerabilidade existente por 20 anos permitia a explora\u00e7\u00e3o em sistemas Linux"},"content":{"rendered":"<p style=\"text-align: justify;\">Vamos ser sinceros, sempre estamos procurando uma maneira mais f\u00e1cil de fazer as coisas, atalhos que nos ajudam a realizar nosso trabalho mais rapidamente e com menos esfor\u00e7o e hackers n\u00e3o s\u00e3o diferentes. Para iniciar um ataque contra qualquer software ou sistema, hackers e atores de amea\u00e7as procurar\u00e3o primeiro uma vulnerabilidade ou uma fraqueza existente para que possam descobrir rapidamente como explorar.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O Instituto Nacional de Padr\u00f5es e Tecnologia dos EUA (NIST) mant\u00e9m uma lista de vulnerabilidades de software exclusivas em todo o software do mundo, passado e presente. No final de 2019, essa lista continha mais de 136.000 vulnerabilidades exclusivas: o que significa que um hacker tem mais de 136.000 maneiras poss\u00edveis de comprometer quase todos os softwares em uso. Obviamente, a grande maioria dessas vulnerabilidades tem corre\u00e7\u00f5es dispon\u00edveis para elas. Mas algumas vulnerabilidades existem h\u00e1 muito tempo, sem solu\u00e7\u00f5es f\u00e1ceis e dispon\u00edveis.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Um bom exemplo disso s\u00e3o os ataques de corrup\u00e7\u00e3o de mem\u00f3ria, que geralmente s\u00e3o usados para tentar explorar programas escritos no Linux, o sistema operacional de c\u00f3digo aberto mais usado no mundo. Os programas Linux s\u00e3o os principais componentes de milh\u00f5es de computadores pessoais, dispositivos Android, laptops, roteadores de Internet, produtos de IoT, TVs inteligentes e muito mais. Eles tamb\u00e9m s\u00e3o usados para criar servi\u00e7os da web para bancos globais, plataformas de bolsa de valores e grandes companhias a\u00e9reas. Por duas d\u00e9cadas, os programas Linux ficaram vulner\u00e1veis a esses ataques, nos quais o agente da amea\u00e7a executa seu c\u00f3digo malicioso quando a mem\u00f3ria em um sistema de computador \u00e9 alterada ou modificada, geralmente em \u00e1reas onde o design do gerenciamento de mem\u00f3ria principal do programa \u00e9 conhecido, como &#8216;pilha&#8217;.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Um exemplo recente disso foi revelado pela Check Point Research em fevereiro deste ano, quando mostramos como um agente de amea\u00e7as poderia explorar uma rede IoT (l\u00e2mpadas inteligentes e sua ponte de controle) para lan\u00e7ar ataques a redes de computadores convencionais em resid\u00eancias, empresas ou at\u00e9 mesmo em redes inteligentes. Os pesquisadores mostraram como as vulnerabilidades nos bulbos e pontes inteligentes Philips Hue (CVE-2020-6007), l\u00edderes de mercado, permitiram que eles se infiltrassem nas redes, provocando um estouro de buffer baseado em heap no software da ponte.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Safe-Linking coloca a seguran\u00e7a no topo da pilha<\/strong><\/p>\n<p style=\"text-align: justify;\">Depois de concluir esta pesquisa sobre seguran\u00e7a inteligente de l\u00e2mpadas, nossos pesquisadores n\u00e3o conseguiram parar de pensar na explora\u00e7\u00e3o que acabavam de desenvolver e mitigar (veja o v\u00eddeo de demonstra\u00e7\u00e3o). Como eles est\u00e3o explorando vulnerabilidades semelhantes no Linux h\u00e1 anos, certamente deve haver uma maneira de ajudar a comunidade global a mitigar essa primitiva explora\u00e7\u00e3o popular?<\/p>\n<p>&nbsp;<\/p>\n<p><a title=\"Saferlinking\"><iframe loading=\"lazy\" src=\"http:\/\/www.youtube.com\/embed\/4CWU0DA__bY\" width=\"560\" height=\"315\" frameborder=\"0\"><span style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" data-mce-type=\"bookmark\" class=\"mce_SELRES_start\">\ufeff<\/span><\/iframe><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Procurando acabar com esse problema de longa data, nossos pesquisadores criaram um mecanismo de seguran\u00e7a para impedir que a estrutura interna da pilha seja adulterada, que eles chamaram de &#8220;Conex\u00e3o Segura&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O Safe-Linking faz uso da aleatoriedade herdada de um mecanismo de seguran\u00e7a que agora \u00e9 fortemente implantado na maioria dos sistemas operacionais modernos, chamado ASLR (Address-Space-Layout-Randomization). O ASLR escolhe aleatoriamente um endere\u00e7o de base no qual o programa ser\u00e1 carregado, for\u00e7ando o hacker a adivinhar os endere\u00e7os de mem\u00f3ria corretos ou vazando-os de volta para ele usando uma vulnerabilidade adicional altamente espec\u00edfica.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Simplificando, o Safe-Linking remove os dados de endere\u00e7o do programa, para que o hacker n\u00e3o possa mais ter certeza de onde ser\u00e1 carregado na mem\u00f3ria do sistema, desta forma dificultando muito o lan\u00e7amento de uma explora\u00e7\u00e3o contra o programa.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Essa mitiga\u00e7\u00e3o espec\u00edfica teria bloqueado v\u00e1rias grandes explora\u00e7\u00f5es que investigamos ao longo dos anos, transformando produtos de software &#8216;quebrados&#8217; em produtos &#8216;inexplor\u00e1veis&#8217;. No caso de nossa pesquisa sobre vulnerabilidades de l\u00e2mpadas inteligentes, isso teria bloqueado a explora\u00e7\u00e3o e o ataque.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Nossa abordagem de vincula\u00e7\u00e3o segura foi lan\u00e7ada e integrada com \u00eaxito nos ambientes mais importantes do sistema e nas bibliotecas principais do sistema operacional Linux. Essas bibliotecas s\u00e3o os principais componentes dos computadores e da Internet e est\u00e3o sendo usadas por quase todos os sites, aplicativos ou dispositivos existentes hoje.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Nota Final<\/strong><\/p>\n<p style=\"text-align: justify;\">O Safe-Linking n\u00e3o \u00e9 um item m\u00e1gico que interromper\u00e1 todas as tentativas de explora\u00e7\u00e3o contra as implementa\u00e7\u00f5es de heap modernas. No entanto, este \u00e9 outro passo na dire\u00e7\u00e3o certa, for\u00e7ando os invasores a ter uma vulnerabilidade de vazamento de mem\u00f3ria antes que eles possam iniciar sua explora\u00e7\u00e3o, aumentamos a barra de seguran\u00e7a e dificultamos a execu\u00e7\u00e3o das explora\u00e7\u00f5es. Por sua vez, isso ajuda a proteger melhor os usu\u00e1rios globalmente.<\/p>\n<p>&nbsp;<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a title=\"Saferlinking\" href=\"https:\/\/blog.checkpoint.com\/2020\/05\/21\/safe-linking-fixing-a-20-year-old-problem-to-make-linux-exploitation-harder-for-threat-actor\/?ez_cid=CLIENT_ID(AMP_ECID_EZOIC)\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/blog.checkpoint.com\/2020\/05\/21\/safe-linking-fixing-a-20-year-old-problem-to-make-linux-exploitation-harder-for-threat-actor\/?ez_cid=CLIENT_ID(AMP_ECID_EZOIC)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vamos ser sinceros, sempre estamos procurando uma maneira mais f\u00e1cil de fazer as coisas, atalhos que nos ajudam a realizar nosso trabalho mais rapidamente e com menos esfor\u00e7o e hackers n\u00e3o s\u00e3o diferentes. Para iniciar um ataque contra qualquer software ou sistema, hackers e atores de amea\u00e7as procurar\u00e3o primeiro uma vulnerabilidade ou uma fraqueza existente [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11266,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-11265","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/11265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=11265"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/11265\/revisions"}],"predecessor-version":[{"id":11273,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/11265\/revisions\/11273"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/11266"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=11265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=11265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=11265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}