`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Использование переменных до инициализации — новый вектор атак на Linux

+11
голос

Согласно результатам нового исследования, выполненного в Технологическом институте Джорджии (Georgia Tech), неинициализированные переменные, обычно считающиеся малозначительной ошибкой, могут представлять серьёзную угрозу безопасности операционной системы Linux. Используя такую уязвимость, хакеры могут получать привилегированный доступ к сетевым ресурсам.

«В отличие от прочих дефектов и уязвимостей ядра, использование переменных без инициализации изучено слабо и до сих пор не был разработан практичный механизм защиты от таких атак», — заявил Канцзэ Лю (Kangjie Lu), ведущий исследователь этого проекта.

Нсмотря на связанный с ними потенциальный риск, ошибки uninitialized-use часто не причисляют к недоработкам защиты. Более того, некоторые распространённые системы, такие как OpenSSL, вообще используют неинициализированную память в качестве источника случайных чисел.

Для того, чтобы прояснить это опасное заблуждение, исследователи разработали новый метод атаки системного ядра, получивший название targeted stack spraying (направленное распыление стека). Его цель состоит в том, чтобы получить контроль над значением конкретной неинициализированной переменной в области памяти, занятой работающей программой.

Было показано, что хакеры, применяющие этот метод, автоматически задавая указатель в неинициализированной переменной могут инициировать атаку эскалации привилегий на ядро Linux.

Кроме того, авторы разработали метод устранения этой угрозы. Они реализовали его в виде аналитической процедуры, проверяющей наличие инициализации поля указателя при его использовании компилятором. Нулевая инициализация ликвидирует уязвимость.

Со своей статьей представители Georgia Tech на этой неделе ознакомили участников Симпозиума по безопасности сетей и распределённых систем, собравшихся в Сан-Диего (штат Калифорния).

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT