راهاندازهای یواِسبی موجود در هسته لینوکس، آسیبپذیریهای امنیتی زیادی دارند که در برخی موارد مهاجمان میتوانند برای اجرای کدهای غیرقابل اعتماد از آنها بهرهبرداری کنند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، Andrey Konovalov، یکی از کارشناسان امنیتی گوگل، ۱۴۴ آسیبپذیری را به شرکت لینوکس اطلاع داد که در زیرسامانه یواِسبی هسته لینوکس پیدا کردهبود.
این کارشناس گفت: «درصورتیکه یک مهاجم دسترسی فیزیکی به ماشین داشتهباشد، میتواند با استفاده از یک دستگاه یواِسبی مخرب جعلی از اکثر این آسیبپذیریها بهرهبرداری کند.»
Konovalov در مجموع ۷۹ آسیبپذیری مرتبط با یواِسبی پیدا کردهاست. ۱۴ آسیبپذیری در واقع بخشی از یک فهرست بزرگتر متشکل از ۷۹ اشکال هستند که Konovalov در طول ماه گذشته در راهاندازهای یواِسبی هسته لینوکس کشف کردهاست. از این ۷۹ آسیبپذیری، فقط مواردی افشا شدهاند که برای آنها وصلهای ارائه شدهاست.
اکثر این اشکالات، آسیبپذیریهایی هستند که میتوان از آنها برای راهاندازی حملات ساده منع سرویس توزیعشده استفاده کرد، اما برخی از آنها به مهاجمان اجازه میدهند تا امتیازات دسترسی خود را افزایش داده و روی دستگاه قربانی کد مخرب اجرا کنند.
این کارشناس امنیتی برای پیدا کردن تمام این آسیبپذیریها از syzkaller استفاده کردهاست. syzkaller ابزاری است که توسط گوگل توسعه یافتهاست و با استفاده از شیوهای فازینگ، اشکالات امنیتی را پیدا میکند.
پروژه POTUS نیز آسیبپذیریهای موجود راهانداز یواسبی لینوکس را پیدا کرد. اوایل سال جاری، پژوهگران امنیتی دانشگاه لندن، پروژه POTUS را معرفی کردند، ابزاری که آسیبپذیریهای موجود در راهاندازهای دستگاه یواِسبی لینوکس را پیدا میکند.
این ابزار با راهاندازی یک ماشین مجازی، یک دستگاه یواِسبی عمومی و آزمایش یک راهانداز یواِسبی با استفاده از روشهایی مانند تزریق خطا، آزمایش هماهنگی، و اجرای نمادین، آسیبپذیریها را پیدا میکند.
پژوهشگران با آزمایش راهاندازهای یواِسبی در POTUS دو آسیبپذیری هسته لینوکس پیدا کردند. اولین مورد که با شناسه CVE-۵۴۰۰-۲۰۱۶ ردیابی میشود، آسیبپذیری نشت حافظه در یک راهانداز دستگاه یواِسبی است که برای برقراری ارتباط با نرمافزاری Airspy استفاده میشود در حالیکه مورد دوم یک آسیبپذیری استفاده پس از آزادسازی است که شناسه CVE ندارد و و از سال ۲۰۰۳ میلادی در راهانداز Lego USB Tower هسته لینوکس پیدا شدهاست.
اکثر راهاندازهای یواِسبی لینوکس بهدرستی بررسی نشدهاند. یک مقاله پژوهشی با عنوان «POTUS: بررسی راهاندازهای یواِسبی با تزریق خطای نمادین» که موفق به کسب جایزه بهترین مقاله در کنفرانس امنیتی USENIX سال جاری شد نیز نشان داد که پذیرش گسترده دستگاههایی که دارای رابطهای یواِسبی هستند به این معنی است که لینوکس باید از طیف گستردهای راهانداز پشتیبانی کند که بیشتر آنها هنوز بهطور کامل مورد آزمایش قرار نگرفتهاند. در گذشته نیز طی پژوهشهایی تلاش شدهبود که گسترش این حفره امنیتی مورد توجه واقع شود، اما موفقیت چندانی کسب نشدهبود.
ابزارهایی مانند POTUS و syzkaller به افشای این آسیبپذیریها کمک کرده و منجر به ارائه وصلههایی برای این اشکالات شدهاند. حتی لینوس توروالدز، مؤسس شرکت لینوکس، نیز از تلاشهای فازینگ اخیر که منجر به کشف آسیبپذیریهای امنیتی مختلفی شدهاند، قدردانی کردهاست.
چیزی که در حال حاضر به آن نیاز داریم این است که زیرسامانه یواِسبی هسته لینوکس در برابر حملات یواِسبی که نیازمند دسترسی فیزیکی هستند، مقاومتر شود. برخی از این آسیبپذیریها که نیازمند دسترسی فیزیکی هستند، حتی روی حسابهای کاربری کمامتیاز نیز کار میکنند، بنابراین دسترسی فیزیکی تنها چیزی است که مهاجمان واقعاً به آن نیاز دارند.
آسیبپذیریهایی که از طریق یواِسبی قابل بهرهبرداری هستند، سریعاً باید وصله شوند، زیرا آنها میتوانند برای نفوذ به سامانههای air-gapped که رایانههای جدا از اینترنت عمومی یا دیگر شبکههای اینترنتی هستند، مورد استفاده قرار بگیرند. یواِسبی تنها راه انتقال دادهها به داخل و بیرون از سامانههای air-gapped هستند. اگر آسیبپذیریهایی که توسط POTUS وKovanolov پیدا شدهاند وصلهنشده باقی بمانند، یک مهاجم میتواند یک راهانداز یواِسبی را به یک سامانه air-gapped لینوکس متصل کند و دادهها را از این شبکهها سرقت کند.