چه ابزاری نیاز هست تا یک کامپیوتر را که رمز عبور دارد هک کرد ؟
برای نفوذ به کامپیوترهایی که سیستمعامل لینوکس دارند، فقط لازم است که ۲۸ بار کلید backspace را بزنید.
تعدادی از محققین امنیتی در دانشگاه والنسیا یک باگ بسیار جالب را در چند توزیع لینوکس پیداکردهاند که به هرکسی اجازه عبور از هر نوع احراز هویتی در حین بوت سیستمعامل را میدهد.
این باگ نه مشکلی در کرنل سیستم میباشد و نه مشکلی در خود سیستمعامل، بلکه این مشکلی است در Grub2، یک بوت لودر مجتمع که در بسیاری از سیستمهای لینوکس برای بوت سیستمعامل استفاده میشود.
منشا این آسیبپذیری چیزی بهجز یک خطای سرریز بافر اعداد صحیح نیست که دریکی از قسمتهای کد مربوط به تابعgrub_password_get()a وجود دارد. این قسمت از کد در سال ۲۰۰۹ در نرم افزار قرار گرفته است.
چگونگی بهرهبرداری از آسیبپذیری
اگر که سیستم نسبت به این باگ آسیبپذیر باشد، کافی است که در حین روشن شدن کامپیوتر و هنگامی که سیستم منتظر تائید نام کاربری می باشد، ۲۸ بار کلید backspace زده شود. این کار باعث بالا آمدن Grub rescue shell میشود که در نسخههای ۱٫۹۸ تا ۲٫۰۲ grub2 وجود دارد.
این شل اجازهی دسترسی بدون احراز هویت به کامپیوتر را میدهد و این قابلیت را دارد که یک محیط دیگر را بارگذاری نماید.
از طریق این shell، حملهکننده میتواند قدرت دسترسی به تمام اطلاعات کامپیوتر را داشته باشد. میتواند از این اطلاعات را پاک کند و یا یک بدافزار یا روت کیت را بر روی کامپیوتر نصب کند.
چگونگی امن کردن سیستمعامل
این آسیبپذیری که مربوط به Grub سیستمعامل لینوکس میباشد از سال ۲۰۰۹ تاکنون وجود داشته است، به همین دلیل این امکان وجود دارد که سیستمعاملهای قدیمی لینوکس نیز به این آسیبپذیری دچار باشند.
خبر خوبی که این محققان در ادامه به آن اشارهکردهاند، منتشر شدن یک بستهی امنیتی برای حل مشکل آسیبپذیری Grub2 میباشد که این بسته در اینجا یافت میشود. در همین حین، بسیاری از توزیعهای معروف مانند اوبونتو، ردهت، و دبیان بستههای امنیتی مربوط به خود را برای حل این آسیب پذیری منتشر کردند.
اغلب لینوکس بهعنوان یک سیستمعامل بسیار امن در مقایسه با سایر سیستمعاملها در نظر گرفته میشود و این آسیبپذیری امنیتی میتواند یک یادآور باشد برای این موضوع که دیگر وقت آن شده است که همان میزان که به امنیت شبکه اهمیت داده میشود باید به امنیت فیزیکی نیز اهمیت داده شود.
منبع
http://thehackernews.com/2015/12/hack-linux-grub-password.html
اصولا به هر سیستمی شما بتوانید دسترسی فیزیکی داشته باشید دیگر ان سیستم هک شده محسوب میشود !!
این اسیب پذیری هم که مینویسند هر وفت کاربر بک اسپیس رو زد یک کاراکتر از رم برو عقب یک خطای رایج هست که حالا …
اما در کل این اسیب پذیری به این شکل که شما موضوع زدید شما می توانید هر سیستم عامل لینوکس را …
هر سیستم عامل لینوکسی حتما از گراب استفاده نمیکنه
به نظرم موضوع یکم سو گیری داره
ضمن تشکر فراوان از ابراز نظر شما دربارهی این مطلب، توجه شمارا به موارد ذیل جلب مینماییم:
بوت لودر grub ، بوت لودری بسیار متداول و پیشفرض در اغلب توزیعهای مشهور و پرکاربرد لینوکس مانند Redhat, Open Suse, Debian, Ubuntu است . لذا وجود آسیبپذیری در آن از اهمیت بالایی برخوردار است.
هماکنون در بسیاری از مراکز عمومی که کاربران دسترسی فیزیکی به سیستم ها دارند مانند سایتهای دانشگاهها و مراکز دولتی، به علت دسترسی فیزیکی کاربر به سیستم، محدودیت هایی وضع می شود که از آن جمله می توان به جلوگیری از بوت با استفاده از usb و cdrom اشاره کرد. همچنین در سیستمهای لینوکس برای جلوگیری از دسترسی به بوت لودر و reset کردن کلمهی عبور root با استفاده از امکان Single boot، grub با استفاده از کلمه عبور محافظت میشود. در اینجاست که دور زدن کلمه عبور grub اهمیت پیدا میکند. همچنین در بسیاری از مراکز داده، مدیران سیستم برای محافظت سیستم ها از دستکاری توسط سایر پرسنلی که به مرکز داده دسترسی دارند، از امکان کلمه عبور grub استفاده می کنند.