1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Linux hacker

Uma falha de segurança grave no processo de arranque das principais distribuições Linux, incluindo as populares Ubuntu e Fedora, pode permitir que um atacante com acesso físico temporário contorne a encriptação total do disco e instale malware persistente. A descoberta, detalhada num novo relatório da empresa de cibersegurança Ernw, expõe uma lacuna significativa na segurança de muitos portáteis Linux.

Os investigadores de cibersegurança demonstraram como a vulnerabilidade permite os chamados ataques "evil maid", mesmo em sistemas que se julgam protegidos por mecanismos robustos como o Secure Boot e um bootloader protegido por palavra-passe. Um descuido no design do sistema permite o seu comprometimento total.

O "calcanhar de Aquiles" está no arranque do sistema

O vetor de ataque reside no initramfs (Initial RAM Filesystem), um sistema de ficheiros temporário que é executado durante o arranque para preparar o sistema operativo principal. Ao introduzir deliberadamente a palavra-passe de desencriptação do disco errada por várias vezes, um atacante consegue forçar o sistema a entrar numa poderosa shell de depuração de baixo nível.

É a partir desta shell que o núcleo da vulnerabilidade pode ser explorado. Como o próprio initramfs não possui uma assinatura criptográfica – ao contrário do kernel e dos seus módulos – um atacante pode descompactá-lo, injetar scripts maliciosos e voltar a compactá-lo sem acionar qualquer tipo de alerta de segurança.

Como funciona o ataque

O processo é alarmantemente simples para quem tiver acesso físico ao equipamento. Na próxima vez que o proprietário legítimo ligar o seu portátil e introduzir a sua palavra-passe correta para desbloquear o disco, o malware escondido no initramfs é executado com o nível mais elevado de privilégios.

Uma vez ativo, o software malicioso é capaz de roubar a chave de desencriptação, registar todas as teclas premidas pelo utilizador (keylogging) ou extrair dados sensíveis do sistema sem que o utilizador se aperceba.

Uma falha de design, não um bug

Os investigadores salientam que esta vulnerabilidade não é tanto um bug de programação, mas sim uma falha de design focada na capacidade de recuperação do sistema em detrimento da segurança física. Crucialmente, este vetor de ataque é frequentemente ignorado pelos guias de segurança e benchmarks padrão da indústria.

Felizmente, a mitigação é relativamente direta. Utilizadores e administradores de sistemas preocupados podem modificar os parâmetros do kernel do seu sistema para garantir que o computador se desliga ou reinicia após várias tentativas falhadas de introdução da palavra-passe, em vez de abrir a perigosa shell de depuração. O relatório serve como um forte lembrete de que até as mais robustas cadeias de segurança podem ser quebradas pelo seu elo mais fraco.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech