Linux también tiene su grado de vulnerabilidad

11 Ago 2010 en Software

Existe la creencia generalizada de que Linux es un sistema operativo completamente seguro. Pero el investigador Brad Spengler, del Grsecurity Project, demuestra lo contrario con las explotaciones que creó para el kernel Linux.
En la conferencia LinuxCon organizada por Linux Foundation, el investigador presentó elementos que hicieron al refuerzo de la seguridad de Linux una vez que fueron tenidos en cuenta por sus desarrolladores.
Cabe aclarar que el trabajo de Spengler, consistente en la creación de explotaciones para vulnerabilidades, fue visto con suspicacia por muchos. Y es que Spangler creó un sistema de explotación denominado Enlightenment, el cual es capaz de desactivar las políticas de control de acceso de Linux, incluyendo a dispositivos como Security-Enhanced Linux (SELinux) y AppArmor. Esa capacidad es una prueba irrefutable. “El control de acceso no lo es todo en seguridad. Sólo entra en juego cuando se trata de algo conocido y debería ser considerado como la última milla en defensa,” dijo Spangler ante la audiencia.
Durante el último año, Spangler escribió 11 explotaciones para el kernel. Fueron utilizadas para aumentar la seguridad de linux ¿Por qué tuvo qué escribir tantas explotaciones? “Luego de las primeras siete, que podrían poner en riesgo a usuarios de Red Hat Enterprise Linux, Red Hat todavía no tenía ningún patch para ellas. Fue al crear la octava explotación, que Red Hat tomó nota de las vulnerabilidades y se ocupó de ellas. Sólo las vulnerabilidades que se hacen públicas generan una percepción de inseguridad,” responde Spangler.
Pero para Spangler, la seguridad no es únicamente un tema para desarrolladores de Linux. Los usuarios y administradores pueden hacer cosas que harán de Linux un sistema más seguro. La idea es que, para prevenir ataques, se debe crear un ambiente poco predecible y hostil para los atacantes.
Una sugerencia es la de utilizar ASLR (Address Space Layout Randomization), técnica que da un tratamiento al azar a la ubicación en memoria de los objetos compartidos. Por su parte, los desarrolladores Linux pueden seguir haciendo cosas. Spangler habla de la remoción de lo que denomina “infoleaks” del kernel. Una de esas filtraciones es la función Slabinfo, que reporta el tamaño de los bloques de memoria. Esa función, podría ser usada por atacantes. También recomienda disponer en modo “lectura solamente” a ciertos items del kernel, como las tablas syscall o system calls. “Hay que evitar el acceso a territorios de memoria inválidos para el usuario, pero utilizables por un atacante. El mensaje es asegurar el kernel. Todos los huevos están en una misma canasta y esa canasta es el kernel.”