به تازگي 14 آسيب پذيري هاي امنيتی توسط يكي از کارشناسان امنیتی گوگل، به نام Andrey Konovalov به شرکت لینوکس اطلاع داده شد، كه در زیرسامانهی یواِسبی هستهی لینوکس پیدا کرده بود. اين راه انداز هاي موجود در هسته ي لينوكس آسیبپذیریهای امنیتی زیادی دارند، كه آنها مي توانند توسط مهاجمين براي اجراي كد هاي غير قابل اعتماد از آنها استفاده نموده و كنترل سيستم هاي قربانيان را در دسترس بگيرند.
Andrey Konovalov گفت: «هنگامي كه مهاجم، دسترسی فیزیکی به ماشین داشته باشد، میتواند با استفاده از یک دستگاه یواِسبی مخرب جعلی، از اکثر این آسیبپذیریها بهرهبرداری و سوء استفاده نمايد.»
در مجموع ۷۹ آسیبپذیری مرتبط با یواِسبی توسط Konovalov كشف شد، كه ۱۴ آسیبپذیری در واقع بخشی از یک فهرست بزرگتر شامل ۷۹ آسيب پذيري بود که توسط Konovalov در طي ماه گذشته در راهاندازهای یواِسبی هستهی لینوکس کشف کرده بود. از این ۷۹ آسیبپذیری، فقط مواردی افشاء شدهاند که برای آنها وصلهای ارائه شده است.
بيشتر آنها آسیبپذیریهای هستند که میتوان از آنها برای راهاندازی حملات سادهی منع سرویس (DDOS) توزیعشده استفاده کرد، اما برخی از آنها به مهاجمان اجازه میدهند تا امتیازات دسترسی خود را افزایش داده و روی دستگاه قربانی کد مخرب اجرا کنند.
این کارشناس امنیتی جهت يافتن همه این آسیبپذیریها از ابزار syzkaller استفاده کرده است. syzkaller ابزاری است که توسط گوگل توسعه یافته و با استفاده از شیوهای فازینگ، آسيب پذيري هاي امنیتی را كشف مي كند.پروژهی POTUS نیز آسیبپذیریهای موجود راهانداز یواسبی لینوکس را پیدا کرد.در اوایل امسال، محققين امنیتی دانشگاه لندن، پروژهی POTUS را معرفی نمودند، ابزاری که آسیبپذیریهای موجود در راهاندازهای دستگاه یواِسبی لینوکس را پیدا میکند.این ابزار با راهاندازی یک ماشین مجازی، یک دستگاه ی یواِسبی عمومی، و آزمایش یک راهانداز یواِسبی با استفاده از روشهایی مانند تزریق خطا، آزمایش هماهنگی، و اجرای نمادین، آسیبپذیریها را پیدا میکند.
پژوهشگران با آزمایش راهاندازهای یواِسبی در POTUS دو آسیبپذیری هستهی لینوکس پیدا کردند. اولین مورد که با شناسهی CVE-2016-5400 ردیابی میشود، آسیبپذیری نشت حافظه در یک راهانداز دستگاه یواِسبی است که برای برقراری ارتباط با نرمافزاری Airspy استفاده میشود، در حالیکه مورد دوم یک آسیبپذیری استفاده پس از آزادسازی است که شناسهی CVE ندارد و و از سال ۲۰۰۳ میلادی در راهانداز Lego USB Tower هستهی لینوکس پیدا شده است.
در یک کار گروهی، محققان یک مقالهی پژوهشی با عنوان «POTUS: بررسی راهاندازهای یواِسبی با تزریق خطای نمادین» ارائه کردند که موفق به کسب جایزهی بهترین مقاله در کنفرانس امنیتی USENIX سال جاری شد.
لینوکس باید از طیف گستردهای از راهاندازها را پشتیبانی کند، که بیشتر آنها هنوز به طور کامل مورد بررسي قرار نگرفتهاند. در گذشته نیز طی پژوهشهایی تلاش شده بود که گسترش این حفرهی امنیتی مورد توجه واقع شود، اما موفقیت چندانی کسب نشده بود.
ابزارهایی مانند POTUS و syzkaller به افشاء این آسیبپذیریها کمک کرده و منجربه ارائهی وصلههایی برای این اشکالات شدهاند. حتی موسس شرکت لینوکس، لینوس توروالدز نیز از تلاشهای فازینگ اخیر که منجر به کشف آسیبپذیریهای امنیتی مختلفی شدهاند، قدردانی کرده است.
چیزی که در حال حاضر به آن نیاز داریم این است که زیرسامانهی یواِسبی هستهی لینوکس در برابر حملات یواِسبی که نیازمند دسترسی فیزیکی هستند، مقاومتر شود. برخی از این آسیبپذیریها که نیازمند دسترسی فیزیکی هستند، حتی روی حسابهای کاربری کمامتیاز نیز کار میکنند، بنابراین دسترسی فیزیکی تنها چیزی است که مهاجمان واقعاً به آن نیاز دارند.