CYBER NEWS

Verificati Microkernel: La Cura di tutte le vulnerabilità del sistema operativo Linux?

Secondo i ricercatori di sicurezza, le vulnerabilità di Linux potrebbero essere del tutto attenuati o “diminuiti” a “meno-che-critical” gravità attraverso un design del sistema operativo che si basa su un microkernel verificato.

Per dimostrare il loro punto, un gruppo di ricercatori accademici e sostenuta dal governo effettuare uno studio esaustivo sulla falle critiche Linux. I loro risultati dimostrano che non c'è quasi un difetto che non può essere attenuato a meno critica. Inoltre, lo studio rivela che 40% di difetti possono essere completamente sterminati, con l'aiuto di un microkernel verificato. I ricercatori hanno formano un gruppo da Data61, Commonwealth Scientific del governo australiano e Industrial Research Organisation (CSIRO) e l'Università del New South Wales a Sydney.




Lo studio sta per essere presentato durante APSys 2018 (Laboratorio ACM Asia-Pacifico sui Sistemi). Il loro articolo dice che:

Le prestazioni di sicurezza di mantenere base di trusted computing di un sistema (TCB) piccola è stata a lungo accettata come una verità, così come l'uso dei confini di protezione interna per limitare i danni causati da exploit. Applicata al sistema operativo, questo sostiene per una piccola microkernel come il nucleo del TCB, con i servizi del sistema operativo separati in componenti reciprocamente protetti (server) - in contrasto con i disegni ‘monolitici’.

Basandosi su un design microkernel rende la maggior parte dei componenti isolati gli uni dagli altri, in esecuzione con privilegi di sicurezza ridotti. Questo lo rende più difficile per una vulnerabilità per condurre al compromesso dell'intero sistema. Questo fornisce anche un controllo capillare sui diritti di accesso nel sistema, consentendo in tal modo una privilegi minimi di progettazione, ricercatori indicare. Questo a sua volta fornisce un controllo a grana fine sui diritti di accesso nel sistema, e consente un vero e proprio disegno con privilegi minimi.

In un sistema operativo monolitico, una compromettente (fornite dal kernel) servizio compromette l'intero sistema, quindi l'intero kernel multi-milioni-SLOC è in TCB di ogni applicazione. In contrasto, in un sistema basato sul microkernel, TCB di un'applicazione diventa fortemente dipendente i servizi di sistema che utilizza.

Questa regola può valere anche per Windows e MacOS, anche se la carta si concentra solo su Linux. Il kernel di Windows, per esempio, sta diventando più grande, con una versione recente ha detto di essere 60 a 65 MSLOC, il giornale dice.

Come è stata la ricerca condotta?

I ricercatori hanno analizzato ogni falla di sicurezza critica nel kernel di Linux che è elencato nel repository CVE in 2017. Con questa analisi, i ricercatori hanno voluto vedere se un approccio microkernel migliorerebbe lo stato della sicurezza. I loro risultati mostrano che 96% bug di Linux critici cesserebbero di essere critici se un progetto basato sul microkernel è introdotto. Inoltre, 40% di questi difetti potrebbero essere completamente eliminato con un microkernel verificato, e 29% verrebbero sterminati con un microkernel non verificata.

Story correlati: CVE-2018-8781: 8-Year-Old Linux Kernel Bug Scoperto

Un buon esempio è il difetto CVE-2015-4001 che viene descritto come un Buffer overflow nella funzione stellaris_enet_receive in hw / net / stellaris_enet.c in QEMU, quando il controllore ethernet Stellaris è configurato per accettare grandi pacchetti. La vulnerabilità consente agli aggressori remoti di provocare una negazione del servizio (incidente QEMU) tramite un pacchetto grande.
Apparentemente, questa vulnerabilità è completamente eliminato da un microkernel:

Un esempio di questa categoria è CVE-2015-4001, che descrive un errore integer signedness nel driver OZWPAN. Questo driver è un driver controller host USB che non ha un dispositivo hardware ad esso associato, ma invece è usato per comunicare con periferiche wireless tramite Wi-Fi. L'errore di integer signedness può portare al risultato di una sottrazione diventare negativo, causando un'operazione memcpy interpretare il valore come intenzione di copiare grandi quantità di dati di rete fornito in un buffer mucchio. Un utente malintenzionato può inserire un carico utile in un pacchetto artigianale per innescare l'errore e iniettare i dati. Dal momento che Linux carica il driver nel kernel, potrebbe causare un Denial of Service dal crash del kernel, o potrebbe eseguire codice arbitrario con i privilegi del kernel.

Per una completa informativa tecnica, consultare la piena carta.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...