Maslinux
Las noticias más recientes sobre GNU-Linux

OpenWall presenta el proyecto de protección del Kernel

 

 

 

 

OpenWall solicitó ayuda para crear un módulo de seguridad para observar kernels de Linux en busca de actividad sospechosa.

En la explicación de la compañía, el Kernel Runtime Guard (LKRG) de Linux se describe como un módulo que “intenta detectar y responder oportunamente a modificaciones no autorizadas en el núcleo Linux en ejecución (comprobación de integridad) o credenciales (como ID de usuario) de los procesos en ejecución (detección de exploits) “.

Desarrollado por Adam Zabrocki (@ adam_pi3) y ahora defendido por OpenWall, el primer corte del código llegó la semana pasada.

@Openwall
Anunciando nuestro proyecto más controvertido de la historia: Linux Kernel Runtime Guard es un LKM que detecta los exploits de kernel http://www.openwall.com/lkrg/

 

Es imperfecto por ahora y OpenWall lo admite: “Mientras que LKRG soluciona muchas vulnerabilidades preexistentes del Kernel de Linux, probablemente derrotará a muchos exploits futuros (incluso de vulnerabilidades aún desconocidas) que no intentan específicamente eludir el LKRG (aunque a veces a expensas de exploits más complicados y/o menos confiables) “.

La wiki de LKRG explica que funciona calculando hashes de regiones de Kernel, secciones y estructuras importantes frente a los “hashes de la base de datos interna“.

Idealmente, LKRG debería ejecutarse en un sistema de limpieza conocida (es decir, después de haber arrancado una instalación completamente nueva); crea su base de datos confiable de hashes contra ese entorno, y usa esos hash para observar los cambios.

Como este es un primer corte del LKRG (como es la versión 0.0), hay una lista de cosas por hacer sustancial. Actualmente, cubre datos críticos de CPU/core para las arquitecturas x86 y amd64; la sección Linux Kernel .text (las notas dicen “Esto cubre casi [todo] el kernel de Linux en sí, como tablas de syscall, todos los procedimientos, todas las funciones, todos los manejadores de IRQ, etc.”), la tabla de excepción del Kernel de Linux, de solo lectura de la sección de datos, las asignaciones de E/S de IOMMU y los módulos cargados.

OpenWall dijo que LKRG ha sido probado en varios escenarios, y al mismo tiempo, toma nota de los tipos de limitaciones que se aplican:

En nuestras pruebas en núcleos de distribución vulnerables, LKRG detectó con éxito ciertos exploits preexistentes de CVE-2014-9322 (BadIRET), CVE-2017-5123 (waitid (2) falta de access_ok), CVE-2017-6074 (use-after- free en el protocolo DCCP). Sin embargo, no se esperaría que se detecten exploits de CVE-2016-5195 (Dirty COW), ya que aquellos se dirigen directamente al espacio de usuario incluso si es a través del Kernel “.

Fuente

(Visitada 1 veces, 3 visitas hoy )

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¿Dinero público? ¡Código Público! – Únete a la campaña de la FSFE

Mediante el uso de software libre, los datos de los ciudadanos se mantienen más seguros y las posibilidades de éxito ataques de los criminales se reduce. El software libre también puede utilizarse como base para mejores aplicaciones, basándose en él para crear programas más eficientes y seguros. En resumen, el Software Libre puede ayudarnos a construir una sociedad mejor para todos.Firma aquí Para más info, Visita este enlace

Populares

  • Oracle abre código fuente de DTrace bajo GPL (46)
  • Android File Transfer para GNU/Linux: Envía archivos sin límites de tamaño (44)
  • Cómo GNU/Linux se convirtió en mi trabajo ( Phil Estes) (34)
  • Kubuntu 17.10: Guía para principiantes (V) (29)
  • Cómo instalar temas en Ubuntu 17.10 (21)
  • 9 Cosas que hacer después de instalar Ubuntu 17.10 (18)
  • Cómo instalar GNOME Shell por defecto en Ubuntu 17.10 (16)

Categorías

Archivos

Suscripción por email

Puedes suscribirte a las noticias más recientes por correo electrónico

10 años en la Web

Maslinux.es utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies