ពួកគេបានរកឃើញបញ្ហាសុវត្ថិភាពនៅក្នុងបំណះខឺណែលលីនុចដែលស្នើដោយបុគ្គលិកក្រុមហ៊ុន Huawei

អ្នកអភិវឌ្ឍន៍គម្រោងហ្គ្រេហ្គ្រេស បានចេញផ្សាយព័ត៌មានស្តីពីបញ្ហាសន្តិសុខ ដែលត្រូវបានរកឃើញ នៅក្នុងបំណះដែលបានស្នើដើម្បីធ្វើឱ្យប្រសើរឡើងនូវសុវត្ថិភាពខឺណែលលីនុចដោយបុគ្គលិកក្រុមហ៊ុន Huaweiវត្តមាននៃភាពងាយរងគ្រោះដោយការធ្វើអាជីវកម្មបន្តិចបន្តួចនៅក្នុងសំណុំបំណះ អេខេខេអេសភីភី (ការការពារខ្លួនខឺណែល Huawei) ។

បំណះ“ HKSP” ទាំងនេះត្រូវបានបោះពុម្ពផ្សាយដោយបុគ្គលិកក្រុមហ៊ុន Huawei កាលពី ៥ ថ្ងៃមុននិងរាប់បញ្ចូលទាំងការលើកឡើងរបស់ក្រុមហ៊ុន Huawei នៅក្នុងប្រវត្តិរូប GitHub និងប្រើពាក្យ Huawei ក្នុងការឌិកូដឈ្មោះគម្រោង (HKSP - Huawei Kernel Self Protection) ទោះបីជាការបង្ហាញនេះបង្កប់អត្ថន័យក៏ដោយ។ គម្រោងនោះមិនមានអ្វីដែលត្រូវធ្វើជាមួយក្រុមហ៊ុនទេហើយគឺជារបស់គាត់ផ្ទាល់។

គម្រោងនេះបានធ្វើការស្រាវជ្រាវនៅក្នុងពេលទំនេររបស់ខ្ញុំឈ្មោះហ៊ីលភីត្រូវបានផ្តល់ឱ្យដោយខ្លួនឯងខ្ញុំមិនទាក់ទងនឹងក្រុមហ៊ុន Huawei ទេមិនមានផលិតផលក្រុមហ៊ុន Huawei ដែលប្រើលេខកូដនេះទេ។

លេខកូដបំណះនេះត្រូវបានបង្កើតឡើងដោយខ្ញុំព្រោះមនុស្សម្នាក់មិនមានថាមពលគ្រប់គ្រាន់ដើម្បីគ្រប់គ្រងអ្វី ៗ ទាំងអស់។ ដូច្នេះខ្វះការធានាគុណភាពដូចជាការពិនិត្យឡើងវិញនិងសាកល្បង។

អំពីអេជខេអេសភីភី

HKSP រួមបញ្ចូល ការផ្លាស់ប្តូរដូចជាការចៃដន្យនៃ រចនាសម្ព័ន្ធការធ្វើពាណិជ្ជកម្ម, ការការពារការវាយប្រហារ namespace លេខសម្គាល់អ្នកប្រើ (namespace pid), ការបំបែកជង់ដំណើរការ តំបន់ mmap មុខងារ kfree រកឃើញការហៅទូរស័ព្ទទ្វេដងការទប់ស្កាត់ការលេចធ្លាយតាមរយៈ pseudo-FS / proc (/ proc / {ម៉ូឌុលគ្រាប់ចុចអ្នកប្រើប្រាស់សំខាន់} / proc / sys / ខឺណែល / * និង / proc / sys / vm / mmap_min_addr, / proc / kallsyms) ការធ្វើឱ្យប្រសើរឡើងដោយចៃដន្យនៃអាស័យដ្ឋាននៅក្នុងចន្លោះអ្នកប្រើប្រាស់ការការពារបន្ថែមពី Ptrace ការការពារឱ្យកាន់តែប្រសើរឡើងសម្រាប់ស្នាមញញឹមនិង smep សមត្ថភាពហាមឃាត់ការបញ្ជូនទិន្នន័យតាមរយៈរន្ធឆៅការទប់ស្កាត់អាសយដ្ឋានមិនត្រឹមត្រូវនៅលើរន្ធ UDP និងការត្រួតពិនិត្យនិងភាពត្រឹមត្រូវនៃដំណើរការដែលកំពុងដំណើរការ។

ក្របខ័ណ្ឌនេះក៏រួមបញ្ចូលទាំងម៉ូឌុលខឺណែល Ksguard ដែលមានគោលបំណងដើម្បីកំណត់ពីការប៉ុនប៉ងដើម្បីណែនាំពីការបង្កើត rootkits ធម្មតា។

បំណះនេះបានធ្វើឱ្យមានការចាប់អារម្មណ៍ចំពោះហ្គ្រេកក្ររ៉ូ - ហាតមែន។ ទទួលខុសត្រូវក្នុងការថែរក្សាសាខាខឺណែលលីនុចដែលមានស្ថេរភាព បានសុំឱ្យអ្នកនិពន្ធចែកបំណះ monolithic ជាផ្នែកដើម្បីធ្វើឱ្យការពិនិត្យឡើងវិញមានភាពងាយស្រួល និងការផ្សព្វផ្សាយទៅសមាសភាពកណ្តាល។

Kees Cook (Kees Cook) ដែលជាប្រធានគម្រោងលើកកម្ពស់បច្ចេកវិទ្យាការពារសកម្មនៅក្នុងខឺណែលលីនុចក៏បាននិយាយជាវិជ្ជមានអំពីបំណះហើយបញ្ហានេះបានទាក់ទាញការយកចិត្តទុកដាក់លើស្ថាបត្យកម្ម x86 និងលក្ខណៈនៃការជូនដំណឹងនៃរបៀបជាច្រើនដែលមានតែព័ត៌មានអំពី បញ្ហាប៉ុន្តែកុំព្យាយាមរារាំងវា។

ការសិក្សាបំណះរបស់អ្នកអភិវឌ្ឍន៍ហ្គ្រេសស៊ីស បានបង្ហាញកំហុសនិងចំនុចខ្សោយជាច្រើននៅក្នុងក្រម វាក៏បានបង្ហាញពីអវត្តមាននៃគំរូគំរាមកំហែងដែលអនុញ្ញាតឱ្យមានការវាយតម្លៃគ្រប់គ្រាន់នៃសមត្ថភាពរបស់គម្រោង។

ដើម្បីបង្ហាញថាកូដត្រូវបានសរសេរដោយមិនប្រើវិធីសាស្រ្តសរសេរកម្មវិធីដែលមានសុវត្ថិភាព, ឧទាហរណ៏នៃភាពងាយរងគ្រោះដ៏តូចតាចត្រូវបានផ្តល់ជូននៅក្នុងកម្មវិធីដោះស្រាយឯកសារ / proc / ksguard / រដ្ឋដែលត្រូវបានបង្កើតឡើងដោយមានការអនុញ្ញាតលេខ ០៧៧៧ ដែលមានន័យថាអ្នកគ្រប់គ្នាមានសិទ្ធិចូលដំណើរការសរសេរ។

មុខងារ ksg_state_write ត្រូវបានប្រើដើម្បីញែកពាក្យបញ្ជាដែលបានសរសេរនៅក្នុង / proc / ksguard / state បង្កើតជាសតិបណ្ដោះអាសន្ន tmp [32] ដែលទិន្នន័យត្រូវបានសរសេរដោយផ្អែកលើទំហំនៃល្ខោនដែលបានឆ្លងកាត់ដោយមិនគិតពីទំហំរបស់សតិបណ្ដោះអាសន្នទិសដៅនិងដោយមិនបានត្រួតពិនិត្យ ប៉ារ៉ាម៉ែត្រដែលមានទំហំខ្សែអក្សរ។ និយាយម៉្យាងទៀតដើម្បីសរសេរជាន់លើជង់ខឺណែលអ្នកវាយប្រហារត្រូវការសរសេរតែខ្សែស្រឡាយពិសេសនៅក្នុង / proc / ksguard / state ប៉ុណ្ណោះ។

នៅពេលទទួលបានការឆ្លើយតប អ្នកអភិវឌ្ឍន៍បានអត្ថាធិប្បាយនៅលើទំព័រ GitHub នៃគម្រោង“ HKSP” បន្ទាប់ពីមានរបកគំហើញងាយរងគ្រោះលោកក៏បានបន្ថែមកំណត់សម្គាល់ថាគម្រោងកំពុងរីកចម្រើនក្នុងពេលទំនេរសម្រាប់ការស្រាវជ្រាវ។

សូមអរគុណក្រុមសន្តិសុខដែលបានរកឃើញកំហុសជាច្រើននៅក្នុងបំណះនេះ។
ksg_guard គឺជាប៊ីតគំរូសម្រាប់ការរកឃើញខ្ញីសឺរនៅកំរិតខឺណែលអ្នកប្រើប្រាស់និងខឺណែលទំនាក់ទំនងកំពុងចាប់ផ្តើមដំណើរការប្រូសេលគោលបំណងប្រភពរបស់ខ្ញុំគឺដើម្បីពិនិត្យមើលគំនិតអោយបានលឿនដូច្នេះខ្ញុំមិនបន្ថែមការត្រួតពិនិត្យសុវត្ថិភាពគ្រប់គ្រាន់ទេ។

តាមពិតការផ្ទៀងផ្ទាត់ឬសគល់នៅកម្រិតខឺណែលអ្នកនៅតែត្រូវពិភាក្សាជាមួយសហគមន៍ប្រសិនបើមានតំរូវការក្នុងការរៀបចំរចនា ARK (anti rootkit) សំរាប់ប្រព័ន្ធលីនុច ...


ខ្លឹមសារនៃអត្ថបទប្រកាន់ខ្ជាប់នូវគោលការណ៍របស់យើង ក្រមសីលធម៌វិចារណកថា។ ដើម្បីរាយការណ៍ការចុចកំហុស នៅទីនេះ.

ធ្វើជាយោបល់ដំបូង

ទុកឱ្យយោបល់របស់អ្នក

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

*

*

  1. ទទួលខុសត្រូវចំពោះទិន្នន័យ: មីហ្គែល - ហ្គែលហ្គេតថន
  2. គោលបំណងនៃទិន្នន័យ៖ គ្រប់គ្រង SPAM ការគ្រប់គ្រងមតិយោបល់។
  3. ភាពស្របច្បាប់៖ ការយល់ព្រមរបស់អ្នក
  4. ការប្រាស្រ័យទាក់ទងទិន្នន័យ៖ ទិន្នន័យនឹងមិនត្រូវបានទាក់ទងទៅភាគីទីបីឡើយលើកលែងតែកាតព្វកិច្ចផ្នែកច្បាប់។
  5. ការផ្ទុកទិន្នន័យ៖ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយបណ្តាញ Occentus (EU)
  6. សិទ្ធិ៖ នៅពេលណាដែលអ្នកអាចដាក់កម្រិតទាញយកមកវិញនិងលុបព័ត៌មានរបស់អ្នក។