Maslinux
Las noticias más recientes sobre GNU-Linux

Sistemas de monitores para los ataques de Meltdown

 

 

 

 

 

 

 

 

 

 

 

 

SentinelOne lanzó esta semana Blacksmith, una herramienta gratuita de Linux que puede detectar los intentos de explotación de vulnerabilidades de Meltdown, por lo que los administradores del sistema pueden detener los ataques antes de que se arraiguen.

La compañía ha estado trabajando en una herramienta similar para detectar ataques de vulnerabilidad de Specter.

Aunque es gratis, Blacksmith no es de código abierto. SentinelOne decidió agilizar su desarrollo interno para ahorrar tiempo, dijo Raj Rajamani, vicepresidente de gestión de proyectos.

La compañía ha puesto la herramienta a disposición de todos de forma gratuita con la esperanza de asegurar los sistemas Linux mientras se desarrollan parches confiables, le dijo a LinuxInsider.

La vulnerabilidad de Meltdown afecta a los chips de Intel y a los sistemas basados ​​en Linux. Un defecto de diseño similar, Spectre, afecta a los chips AMD y ARM. Actualmente, no hay soluciones integrales disponibles para ninguno de los dos fallos.

Meltdown es un defecto de diseño en todos los chips Intel producidos en la última década. Crea una vulnerabilidad que pone en riesgo las computadoras Linux, Windows y MacOS. La falla está en el kernel que controla el rendimiento del chip que permite a los programas comúnmente utilizados acceder a los contenidos y el diseño de las áreas protegidas de la memoria del núcleo de una computadora.

La herramienta Blacksmith de SentinalOne es interesante por un par de razones, señaló Charles King, analista principal de Pund-IT.

“Las complejidades inherentes del problema están retrasando las soluciones efectivas”, dijo a LinuxInsider. “Con eso en mente, tener acceso a una herramienta gratuita y efectiva para detectar exploits de Meltdown podría ser valioso para muchas organizaciones de TI y empresas, especialmente a corto plazo”.

Iniciativa de investigación

El investigador de seguridad de SentinelOne, Dor Dankner, utilizó técnicas de detección de comportamiento para desarrollar una herramienta capaz de atrapar el exploit de Meltdown.

La herramienta va más allá de todas las ofertas disponibles hoy en día, algunas de las cuales solo indican si un dispositivo está expuesto o no, señaló Rajamini.

Les tomó a Danker y sus colegas investigadores varias semanas preparar la herramienta para su lanzamiento. Requería recopilar datos de los fabricantes de chips, socios de la industria y Microsoft.

Cuando revisó los datos sobre las vulnerabilidades, Danker se dio cuenta de que los investigadores podían utilizar una función de Linux que ya supervisaba los tipos de actividad relacionados con el tráfico entrante durante un ataque. Los funcionarios de la compañía han acreditado a Danker como el principal responsable del desarrollo de la herramienta.

Linux en punto de mira

Dos factores clave influyeron en SentinelOne para priorizar la versión de Linux de la herramienta. Linux es muy susceptible a tales ataques, sin una solución integral disponible. Además, Linux es el sistema operativo preferido de los mejores supercomputadores del mundo. Eso convierte a Linux en un objetivo de alto valor para los atacantes.

Esas razones dejaron en claro que era fundamental ayudar a proteger los entornos de Linux de la manera más rápida y efectiva posible, dijo Migo Kedem, director de administración de productos de SentinelOne.

“Algunas personas dudan en aplicar parches sin saber con certeza si están siendo atacados”, le dijo a LinuxInsider. Sin embargo, Blacksmith “permite que los administradores lo ejecuten y luego decidan qué nivel de mitigación es mejor para sus propósitos”.

Medida de interrupción

La vulnerabilidad de Meltdown deja a las empresas con dos opciones: parche inmediatamente o demora durante la prueba. La primera opción conlleva el riesgo de un impacto en todo el sistema. La segunda opción deja al sistema expuesto al ataque mientras que los parches se prueban contra la pila completa de aplicaciones de software de la compañía.

De cualquier manera, hasta que se encuentre una solución de toda la industria para cerrar las vulnerabilidades, aún no existen parches para garantizar que los puntos finales sean seguros. Muchos permanecen desprotegidos, incluso si los atacantes pueden estar trabajando para militarizar las vulnerabilidades. Hasta el momento, los sistemas basados ​​en Linux no tienen una solución de protección integral, de acuerdo con SentinelOne.

“La crisis de tiempo nos obligó a eliminar incluyendo cualquier tipo de opciones de mitigación. Nuestra elección fue esperar hasta que pudiéramos proporcionar una solución o devolverle a la comunidad una herramienta de detección rápidamente”, dijo Kedem de SentinelOne.

Cómo funciona

La herramienta Blacksmith aprovecha la función de conteo de rendimiento en los conjuntos de chips modernos. Esto le permite a Blacksmith supervisar los procesos para detectar el comportamiento de almacenamiento en caché malicioso. La vulnerabilidad de Meltdown genera estos patrones durante la explotación, según Dankner.

En los sistemas que ejecutan conjuntos de chips modernos, Blacksmith utiliza el mecanismo integrado de “eventos de Linux” para recopilar información sobre los procesos en ejecución. Para procesadores antiguos y entornos virtuales, Blacksmith identifica un tipo específico de error de página que indica intentos de explotación de Meltdown, agregó Kedem.

Blacksmith informa intentos de explotación detecta Syslog localmente o envía el informe por correo electrónico o funciones remotas del servidor Syslog, dijo, lo que permite a cada administrador tomar medidas individuales para limpiar la explotación.

Algunos sistemas informáticos pueden sufrir impactos de rendimiento de los parches. Esa es una de las razones por las que las organizaciones de TI y sus empleadores pueden decidir resistir o retrasar la implementación de parches para sus sistemas, dijo King. Además, existe una aparente rareza de exploits reales o exitosos.

“Para las organizaciones que eligen ese camino”, dijo, “SentinelOne debe proporcionarles una forma de permanecer más seguros de lo que serían de otra manera”.

Jack M. Germain

(Visitada 1 veces, 1 visitas hoy )

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¿Dinero público? ¡Código Público! – Únete a la campaña de la FSFE

Mediante el uso de software libre, los datos de los ciudadanos se mantienen más seguros y las posibilidades de éxito ataques de los criminales se reduce. El software libre también puede utilizarse como base para mejores aplicaciones, basándose en él para crear programas más eficientes y seguros. En resumen, el Software Libre puede ayudarnos a construir una sociedad mejor para todos.Firma aquí Para más info, Visita este enlace

Populares

  • Oracle abre código fuente de DTrace bajo GPL (46)
  • Android File Transfer para GNU/Linux: Envía archivos sin límites de tamaño (44)
  • Cómo GNU/Linux se convirtió en mi trabajo ( Phil Estes) (34)
  • Kubuntu 17.10: Guía para principiantes (V) (29)
  • Cómo instalar temas en Ubuntu 17.10 (21)
  • 9 Cosas que hacer después de instalar Ubuntu 17.10 (18)
  • Cómo instalar GNOME Shell por defecto en Ubuntu 17.10 (16)

Categorías

Archivos

Suscripción por email

Puedes suscribirte a las noticias más recientes por correo electrónico

10 años en la Web

Maslinux.es utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies