Seguridad

Fallo en Linux permite eludir la protección ASLR

Investigadores han notificado que el Kernel de Linux contiene un bug que permite a los atacantes acceder al espacio de direcciones de memoria. Un atacante con acceso a la memoria, podrá insertar en ella código malicioso y ejecutarlo con fines ilegítimos.

Para evitar este fallo, Linux ha utilizado desde hace mucho tiempo una técnica que se conoce como ASLR, cuyo objetivo principal es dificultar la predicción de las direcciones de memoria, de modo que sea imposible para un atacante acceder a ella.

Su funcionamiento básico es el siguiente: ASLR dispone de forma aleatoria las posiciones del espacio de direcciones de las áreas de datos clave de un proceso, incluyendo la base del ejecutable y las posiciones de la pila, el heap y las librerías. De este modo, al atacante le debe resultar imposible calcular la zona de memoria a la que necesita acceder.

Sin embargo, el bug descubierto recientemente ha demostrado lo contrario. Los investigadores afirman que a través de métodos de fuerza bruta, los atacantes son capaces de calcular la posición de las direcciones de memoria vulnerables, anulando por completo la defensa que el ASLR aporta al sistema.

Por suerte, también se afirma que este tipo de ataque, a pesar de su peligrosidad, no es de gran importancia debido a la complejidad que supone el llevarlo a cabo. Además, Linux ya ha trabajado en un nuevo parche de seguridad que ha actualizado para su versión de 64 bits, donde el puntero de memoria a la dirección del kernel ya no es accesible en la zona de usuario.

Fuentes:
https://gbhackers.com/linux-kernel-bug/
https://www.daniloaz.com/es/diferencias-entre-aslr-kaslr-y-karl/

La entrada Fallo en Linux permite eludir la protección ASLR se publicó primero en Una al Día.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.