LINUX.ORG.RU

Уязвимость в Linux позволяет внедрять вредоносный код через Initramfs

 , ,


1

1

Исследователи кибербезопасности обнаружили «критическую» уязвимость в Linux, дающую злоумышленникам полный доступ к системе даже при использовании полного шифрования диска.

Отчёт, опубликованный компанией ERNW, демонстрирует эксплуатацию уязвимости в Ubuntu 25.04 и Fedora 42.

Злоумышленник с физическим доступом к системе Linux может получить отладочную (debug) оболочку, просто несколько раз подряд введя неправильный пароль для расшифровки. В Ubuntu достаточно нажать Esc на экране ввода пароля, ввести несколько комбинаций клавиш для того, чтобы появилась отладочная оболочка. Именно через неё атакующий может скомпрометировать зашифрованную систему.

Злоумышленник может подключить USB-накопитель с инструментами для изменения initramfs (Initial RAM File System — временная файловая система, используемая при загрузке для подготовки основной ОС). Поскольку initramfs не подписан, модификация не вызывает срабатывания механизмов защиты.

При следующей загрузке, когда владелец введёт правильный пароль, вредоносный код выполнится с повышенными привилегиями. Это позволит злоумышленнику: похищать данные, получать удалённый доступ для мониторинга системы, запускать кейлоггер или выполнять другие действия.

Исследователи подчёркивают, что это не баг и не ошибка, а скорее «упущение» и «слепое пятно» в архитектуре некоторых дистрибутивов Linux. Отладочная оболочка полезна для пользователей, но злоумышленники могут её использовать в своих целях.

Несмотря на потенциальную опасность, большинству пользователей Ubuntu паниковать не стоит, т.к. атака с физическим доступом требует, чтобы злоумышленник находился рядом с устройством.

Кроме того, метод, описанный ERNW, требует заранее подготовленной USB-флешки со скриптами и инструментами для модификации initramfs, внедрения вредоносного кода и его перепаковки, чтобы процесс загрузки прошёл без ошибок.

Поскольку для этого нужны навыки и подготовка, случайные злоумышленники вряд ли смогут воспользоваться уязвимостью. Риск оправдан только при атаке на важные цели — бизнес, IT-инфраструктуру, активистов или политиков.

Пользователи (и системные администраторы) могут изменить параметры ядра, чтобы система перезагружалась после нескольких неудачных попыток ввода пароля, вместо того чтобы предоставлять отладочную оболочку.

>>> Статья на сайте OMG!Ubuntu

★★★

Проверено: hobbit ()
Последнее исправление: hobbit (всего исправлений: 1)
Ответ на: комментарий от zabbal

Это и так очевидно. Но ты что-то быстро слился - расскажи, что ещё по-твоему ставят на вершинах айсбергов помимо маяков? И кто их там ставит - пингвины из мультика?

Вы просто о терминологии не договорились.

Маяк – это тот или иной излучатель, направленный или ненаправленный, позволяющий определять координаты относительно себя. Это вполне себе практично даже для навигации относительно подвижных объектов: те же авианосцы снабжены радиомаяками. Понятно, что башню с фонариком или курсо-глиссадную систему на айсберге не ставят даже пингвины из мультиков.

Но маяками или маячками (beacon) еще называют GPS-трекеры, хотя настоящие маяки в GPS – это спутники. Видимо, по аналогии с простым радиоизлучателем для пеленгации, который таки маячок. Если погуглить «iceberg GPS tracking», можно увидеть, что совсем недавно исследователи начали ставить GPS-трекеры на айсберги. Делается это именно в научных целях, потому что в народном хозяйстве используют наблюдение в видимом и ИК-спектре, радиолокацию и эхолокацию.

Vidrele ★★★★
()
Ответ на: комментарий от Eshkin_kot

Т.е. я правильно понимаю, что в ситуации когда есть EFI и secure boot, вы считаете что вместо того, чтобы EFI запускал бы подписанный бинарник с ядром и всеми причиндалами, более прямой и корректный подход, это когда EFI будет запускать подписанный бинарник grub, который будет спрашивать пароль, монтировать отдельную зашифрованную ФС, искать на ней ядро, и запускать его?

ynn
()
Ответ на: комментарий от kirill_rrr

так можеть

Не, ТАКЬ кроме тебя никто не может :-D :-D :-D

zabbal ★★★★★
()
Ответ на: комментарий от vbr

Шанс, что оба охранника решат выпить чаю одновременно - пренебрежимо мал.

Вполне себе не мал. Вот какова вероятность того, что два пользователя сидящие рядом в одну секунду выполнят в программе одинаковые действия?

anc ★★★★★
()
Ответ на: комментарий от anc

Поэтому я уточнил, что охранники должны находиться в разных городах. Желательно даже в разных часовых поясах. Рядом сажать точно нельзя - непременно вместе уйдут бухать.

vbr ★★★★★
()
Последнее исправление: vbr (всего исправлений: 1)
Ответ на: комментарий от vbr

Рядом сажать точно нельзя - непременно вместе уйдут бухать.

Вы сейчас про каких-то гаражных охранников похоже.

anc ★★★★★
()
Ответ на: комментарий от beck

Чтобы яйца не лопались, нужно солить воду.

Воду нужно солить не для того, что бы не лопались, а для того что бы в случае если лопнет оно тутже и свернулось, а не растеклось по всей кастрюле.

Солить – это на полтора стакана воды столовая ложка соли, а не щепотка.

Да, соль нужно сыпать щедро :) Точные пропорции соблюдать не обязательно, я обычно наверное 1/3-1/2 столовой ложки насыпаю.

anc ★★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.