به تازگي 14 آسيب پذيري هاي امنيتی توسط يكي از  کارشناسان امنیتی گوگل،  به نام Andrey Konovalov به شرکت لینوکس اطلاع داده شد، كه در زیرسامانه‌ی یواِس‌بی هسته‌ی لینوکس پیدا کرده بود. اين راه انداز هاي موجود در هسته ي لينوكس آسیب‌پذیری‌های امنیتی زیادی دارند، كه آنها مي توانند توسط مهاجمين براي اجراي كد هاي غير قابل اعتماد از آنها استفاده نموده و كنترل سيستم هاي قربانيان را در دسترس بگيرند.


Andrey Konovalov گفت: «هنگامي كه مهاجم، دسترسی فیزیکی به ماشین داشته باشد، می‌تواند با استفاده از یک دستگاه یو‌اِس‌بی مخرب جعلی، از اکثر این آسیب‌پذیری‌ها بهره‌برداری و سوء استفاده نمايد.»
در مجموع ۷۹ آسیب‌پذیری مرتبط با یو‌اِس‌بی توسط  Konovalov كشف شد، كه ۱۴ آسیب‌پذیری در واقع بخشی از یک فهرست بزرگ‌تر شامل ۷۹ آسيب پذيري بود که توسط Konovalov در طي ماه گذشته در راه‌انداز‌های یو‌اِس‌بی هسته‌ی لینوکس کشف کرده بود. از این ۷۹ آسیب‌پذیری، فقط مواردی افشاء شده‌اند که برای آن‌ها وصله‌ای ارائه شده است.
بيشتر آنها آسیب‌پذیری‌های هستند که می‌توان از آن‌ها برای راه‌اندازی حملات ساده‌ی منع سرویس (DDOS) توزیع‌شده‌ استفاده کرد، اما برخی از آن‌ها به مهاجمان اجازه می‌دهند تا امتیازات دسترسی خود را افزایش داده و روی دستگاه قربانی کد مخرب اجرا کنند.
این کارشناس امنیتی جهت يافتن همه این آسیب‌پذیری‌ها از ابزار syzkaller استفاده کرده است. syzkaller ابزاری است که توسط گوگل توسعه یافته و با استفاده از شیوه‌ای فازینگ، آسيب پذيري هاي امنیتی را كشف مي كند.پروژه‌ی POTUS نیز آسیب‌پذیری‌های موجود راه‌انداز یو‌اس‌بی لینوکس را پیدا کرد.در اوایل امسال، محققين امنیتی دانشگاه لندن، پروژه‌ی POTUS را معرفی نمودند، ابزاری که آسیب‌پذیری‌های موجود در راه‌اندازهای دستگاه یو‌اِس‌بی لینوکس را پیدا می‌کند.این ابزار با راه‌اندازی یک ماشین مجازی، یک دستگاه ی یو‌اِس‌بی عمومی، و آزمایش یک راه‌انداز یو‌اِس‌بی با استفاده از روش‌هایی مانند تزریق خطا، آزمایش هماهنگی، و اجرای نمادین، آسیب‌‌پذیری‌ها را پیدا می‌کند.
پژوهش‌گران با آزمایش راه‌اندازهای یو‌اِس‌بی در POTUS دو آسیب‌پذیری هسته‌ی لینوکس پیدا کردند. اولین مورد که با شناسه‌ی  CVE-2016-5400 ردیابی می‌شود، آسیب‌پذیری نشت حافظه در یک راه‌انداز دستگاه یو‌اِس‌بی است که برای برقراری ارتباط با نرم‌افزاری Airspy استفاده می‌شود، در حالی‌که مورد دوم یک آسیب‌پذیری استفاده پس از آزادسازی است که شناسه‌ی CVE ندارد و و از سال ۲۰۰۳ میلادی در راه‌انداز Lego USB Tower هسته‌ی لینوکس پیدا شده است.
در یک کار گروهی، محققان یک مقاله‌ی پژوهشی با عنوان «POTUS: بررسی راه‌انداز‌های یو‌اِس‌بی با تزریق خطای نمادین» ارائه کردند که موفق به کسب جایزه‌ی بهترین مقاله در کنفرانس امنیتی USENIX سال جاری شد.
لینوکس باید از طیف گسترده‌ای از راه‌اندازها را پشتیبانی کند، که بیش‌تر آن‌ها هنوز به طور کامل مورد بررسي قرار نگرفته‌اند. در گذشته نیز طی پژوهش‌هایی تلاش شده بود که گسترش این حفره‌ی امنیتی مورد توجه واقع شود، اما موفقیت چندانی کسب نشده بود.
ابزارهایی مانند POTUS و syzkaller به افشاء این آسیب‌پذیری‌ها کمک کرده و منجربه ارائه‌ی وصله‌هایی برای این اشکالات شده‌اند. حتی موسس شرکت لینوکس، لینوس توروالدز نیز از تلاش‌های فازینگ اخیر که منجر به کشف آسیب‌پذیری‌های امنیتی مختلفی شده‌اند، قدردانی کرده است.
چیزی که در حال حاضر به آن نیاز داریم این است که زیرسامانه‌ی یو‌اِس‌بی هسته‌ی لینوکس در برابر حملات یو‌اِس‌بی که نیازمند دسترسی فیزیکی هستند، مقاوم‌تر شود. برخی از این آسیب‌پذیری‌ها که نیازمند دسترسی فیزیکی هستند، حتی روی حساب‌های کاربری کم‌امتیاز نیز کار می‌کنند، بنابراین دسترسی فیزیکی تنها چیزی است که مهاجمان واقعاً به آن نیاز دارند.

  • 01.png
  • 02.png
  • 03.png
  • 04.png
  • 05.png
  • 06.png
  • 07.png
  • 08.png