comunidad-de-virtualizacion-de-escritorios-VDI-UDS-EnterpriseÚNASE A NUESTRA COMUNIDAD
software-de-virtualizacion-de-escritorios-VDI-UDS-EnterprisePRUEBE NUESTRO SOFTWARE

Rompen el módulo de seguridad Lockdown en Linux

Publicado por UDS Enterprise Team |

El módulo de seguridad Lockdown introducido en Linux 5.4 para bloquear ciertas partes del kernel parece no ser tan efectivo como se esperaba. Un desarrollador ha conseguido saltarse esta protección en Ubuntu 18.04 y romper Secure Boot. Para ello, ha utilizado tablas de ACPI, el estándar que controla el funcionamiento de la BIOS y proporciona funcionalidades avanzadas para gestionar y ahorrar energía.

open padlock on keyboard

Como el kernel de Ubuntu está bastante modificado, inicialmente se pensó que sería una vulnerabilidad específica de este sistema operativo. Pero Jason Donenfeld, el desarrollador de WireGuard que descubrió la vulnerabilidad, encontró otro fallo de seguridad muy parecido en la rama principal del kernel Linux. Lo ha conseguido explotar inyectando también tablas de ACPI y consiguiendo inhabilitar Lockdown por completo.

Este agujero de seguridad es más delicado que el hallado en Ubuntu, ya que no hace falta reiniciar el sistema para explotarlo. La raíz del problema está en el módulo ConfigFS de ACPI, que deja añadir tablas arbitrarias en tiempo de ejecución.

Donenfeld ha comprobado que incluso puede romper la seguridad del sistema con Secure Boot habilitado. Ha logrado cargar en el sistema módulos del kernel arbitrarios y sin firma.

Afortunadamente, el propio desarrollador ha creado y liberado el parche que corrige esta vulnerabilidad. Son sólo 5 líneas de código cuya labor es comprobar el estado de Lockdown antes de dar luz verde a la escritura de tablas ACPI.

Más información: MuyLinux


Compartir


0 COMENTARIOS

Debe autenticarse para comentar este post