Descoberto no final de 2016, o Dirty COW é uma vulnerabilidade de segurança do computador que afeta todos os sistemas baseados em Linux. O surpreendente é que essa falha no nível do kernel existe no Kernel do Linux desde 2007, mas só foi descoberta e explorada em 2016.
Hoje, veremos exatamente o que é essa vulnerabilidade, os sistemas afetados e como você pode se proteger.
Qual é a vulnerabilidade da vaca suja?
A vulnerabilidade do Dirty COW é um tipo de exploração de escalonamento de privilégios, o que essencialmente significa que ele pode ser usado para obter acesso de usuário root. O que é SU e por que é importante usar o Linux efetivamente? O que é SU e por que é importante usar o Linux efetivamente? A conta de usuário root ou SU do Linux é uma ferramenta poderosa que pode ser útil quando usada corretamente ou devastadora se usada de forma imprudente. Vejamos por que você deve ser responsável ao usar SU. Leia mais sobre qualquer sistema baseado em Linux. Embora os especialistas em segurança afirmem que esse tipo de exploração não é incomum, sua natureza fácil de explorar e o fato de existir há mais de 11 anos é bastante preocupante.
Na verdade, Linus Torvalds reconheceu que ele havia descoberto em 2007, mas desconsiderou considerando-o uma "exploração teórica".
O Dirty COW recebe seu nome do mecanismo de copy-on-write (COW) no sistema de gerenciamento de memória do kernel. Programas mal-intencionados podem potencialmente configurar uma condição de corrida para transformar um mapeamento somente leitura de um arquivo em um mapeamento gravável. Assim, um usuário desprivilegiado poderia utilizar essa falha para elevar seus privilégios no sistema.
Ao obter privilégios de root, os programas mal-intencionados obtêm acesso irrestrito ao sistema. A partir daí, ele pode modificar arquivos do sistema, implantar keyloggers, acessar dados pessoais armazenados em seu dispositivo, etc.
Quais sistemas são afetados?
A vulnerabilidade do Dirty COW afeta todas as versões do kernel Linux desde a versão 2.6.22, lançada em 2007. De acordo com a Wikipedia, a vulnerabilidade foi corrigida nas versões de kernel 4.8.3, 4.7.9, 4.4.26 e mais recentes. Inicialmente, um patch foi lançado em 2016, mas não abordou totalmente o problema, então um patch subsequente foi lançado em novembro de 2017.
Para verificar seu número de versão atual do kernel, você pode usar o seguinte comando em seu sistema baseado em Linux:
uname - r
As principais distribuições Linux, como Ubuntu, Debian e ArchLinux, lançaram as correções apropriadas. Então, se você não tiver, certifique-se de atualizar o seu kernel Linux 5 razões pelas quais você deve atualizar o seu kernel frequentemente [Linux] 5 razões porque você deve atualizar seu kernel frequentemente [Linux] Se você estiver usando uma distribuição Linux como Ubuntu ou Fedora, você também está usando o kernel Linux, o núcleo que realmente faz sua distribuição uma distribuição Linux. Sua distribuição pede constantemente que você atualize seu kernel .... Leia mais.
Como a maioria dos sistemas agora está corrigida, o risco é mitigado, certo? Bem, não exatamente.
Enquanto a maioria dos sistemas mainstream foram corrigidos, existem vários outros dispositivos embarcados baseados em Linux Linux Everywhere: 10 coisas que você não sabia se o Linux alimentado por pinguins está em todo lugar: 10 coisas que você não sabia se eram pinguins se Você acha que o mundo repousa no Windows, pense novamente. O Linux desempenha um papel crucial para manter nosso mundo funcionando. Leia mais que ainda estão vulneráveis. A maioria desses dispositivos incorporados, especialmente os mais baratos, nunca recebem uma atualização dos fabricantes. Infelizmente, não há muito o que fazer sobre isso.
Portanto, é muito importante comprar dispositivos Internet of Things (IoT) 10 Melhores Gadgets da Internet das Coisas que você deve experimentar em 2017 10 Melhores gadgets da Internet das Coisas que você deve experimentar em 2017 Há apenas uma década, dispositivos como esses eram o material da imaginação. Mas agora, brinquedos, fones de ouvido, malas e muito mais conectados à Internet estão amplamente disponíveis. Aqui estão alguns produtos incríveis que você deve definitivamente verificar! Leia mais de fontes confiáveis que fornecem suporte pós-venda confiável.
Como o Android é baseado no kernel do Linux, a maioria dos dispositivos Android também é afetada.
Como suja COW afeta dispositivos Android
O ZNIU é o primeiro malware para Android baseado na vulnerabilidade do Dirty COW. Ele pode ser usado para fazer o root de qualquer dispositivo Android até o Android 7.0 Nougat. Embora a vulnerabilidade em si afete todas as versões do Android, o ZNIU afeta especificamente os dispositivos Android com a arquitetura ARM / X86 de 64 bits.
De acordo com um relatório da Trend Micro, mais de 300.000 aplicativos maliciosos carregando ZNIU foram vistos em estado selvagem, em setembro de 2017. Usuários de 50 países, incluindo China, Índia, Japão, etc., são afetados por ele. A maioria desses aplicativos se disfarça de aplicativos e jogos para adultos.
Como funciona o ZNIU Android Malware
O aplicativo afetado pelo ZNIU geralmente aparece como um aplicativo pornográfico em sites maliciosos, onde os usuários são induzidos a fazer o download 5 Maneiras de visitar sites adultos são ruins para sua segurança e privacidade 5 Maneiras de sites adultos são ruins para sua segurança e privacidade Enquanto pornografia é frequentemente discutido no contexto da moralidade, há um enorme ângulo de segurança e privacidade que é frequentemente negligenciado. Se você souber o que procurar, mais seguro você estará. Consulte Mais informação . Como o Android facilita a instalação de aplicativos, muitos usuários inexperientes caem nessa armadilha e fazem o download.
Depois que o aplicativo infectado é iniciado, ele se comunica com seu servidor de comando e controle (C & C). Em seguida, explora a vulnerabilidade do Dirty COW para conceder permissões de superusuário. Embora a vulnerabilidade não possa ser explorada remotamente, o aplicativo mal-intencionado ainda pode plantar um backdoor e executar ataques de controle remoto no futuro.
Depois que o aplicativo ganha acesso à raiz, ele coleta e envia as informações da operadora de volta para seus servidores. Em seguida, realiza transações com a operadora por meio de um serviço de pagamento baseado em SMS. Em seguida, ele coleta o dinheiro através do serviço de pagamento da transportadora. Pesquisadores da Trend Micro afirmam que os pagamentos são direcionados a uma empresa fictícia baseada na China.
Se o alvo for baseado fora da China, ele não poderá fazer essas micro-transações com a operadora, mas ainda assim irá plantar um backdoor para instalar outros aplicativos maliciosos.
Uma coisa interessante sobre o malware é que ele realiza micro-transações, em torno de US $ 3 / mês para ficar despercebido. Também é inteligente o suficiente para excluir todas as mensagens após a conclusão da transação, dificultando a detecção.
Como você pode se proteger do ZNIU
O Google resolveu rapidamente o problema e lançou um patch em dezembro de 2016 para corrigir esse problema. No entanto, este patch funcionou em dispositivos com o Android 4.4 KitKat ou superior.
A partir de janeiro de 2018, cerca de 6 por cento dos dispositivos ainda estão executando uma versão do Android abaixo de 4, 4 KitKat.
Embora isso possa não parecer muito, ainda coloca um bom número de pessoas em risco.
Se o seu dispositivo estiver executando o Android 4.4 KitKat ou superior, verifique se você possui o patch de segurança mais recente instalado. Para verificar isso, abra Configurações> Sobre o telefone . Role para baixo e verifique o nível do patch de segurança do Android .
Se o patch de segurança instalado for mais recente que dezembro de 2016, você deve estar protegido contra essa vulnerabilidade.
O Google também confirmou que o Google Play protege como o Google Play protege está tornando seu dispositivo Android mais seguro Como o Google Play Protect está tornando seu dispositivo Android mais seguro Você pode ter visto o "Google Play Protect" aparecendo, mas o que exatamente é isso? E como isso ajuda você? Leia mais pode procurar aplicativos afetados e ajudá-lo a se manter seguro. Mas lembre-se de que o Google Play Protect exige que seu dispositivo seja certificado para funcionar corretamente com os aplicativos do Google. Os fabricantes podem incluir aplicativos proprietários, como o Google Play Protect, somente depois de passar no teste de compatibilidade. A boa notícia é que a maioria dos grandes fabricantes é certificada pelo Google. Então, a menos que você tenha um dispositivo Android realmente barato, não há muito com o que se preocupar.
Enquanto aplicativos antivírus Android 6 Aplicativos de segurança Android você deve instalar hoje 6 Aplicativos de segurança Android que você deve instalar hoje Aplicativos de segurança Android - capazes de bloquear tentativas de malware e phishing - são necessários se você deseja executar um smartphone seguro. Vamos ver alguns dos melhores aplicativos de segurança do Android atualmente ... O Read More pode detectar esses ataques de permissão elevada, eles não podem impedi-lo. Os aplicativos antivírus podem ser úteis para outros recursos, como as soluções antirroubo Android antirroubo comparadas: Qual é o melhor? 4 soluções anti-roubo do Android comparadas: Qual é o melhor? Certifique-se de instalar um desses aplicativos anti-roubo antes que o dispositivo seja roubado. Isso poderia acontecer com qualquer um de nós. Leia mais, mas eles certamente não são muito úteis nesse caso.
Como precaução final, você deve estar atento quando se trata de instalar aplicativos de fontes desconhecidas. Android 8.0 Oreo 9 razões de segurança que você deve atualizar para o Android 8.0 Oreo 9 razões de segurança que você deve atualizar para o Android 8.0 Oreo Android 8.0 Oreo melhorou a segurança do sistema operacional aos trancos e barrancos - e isso significa que você precisa atualizar. O Read More torna a instalação de aplicativos de fontes desconhecidas um pouco mais segura, mas você ainda deve proceder com cautela.
Ficar seguro: o principal objetivo
Não é segredo que a vulnerabilidade do Dirty COW afeta um grande número de sistemas. Felizmente, as empresas entraram rapidamente em ação para controlar a situação. A maioria dos sistemas baseados em Linux, como Ubuntu, Debian e Arch-Linux foram corrigidos. O Google implantou o Play Protect para verificar se há aplicativos afetados no Android.
Infelizmente, um bom número de usuários que executam sistemas embarcados com o kernel do Linux afetado provavelmente nunca receberá atualizações de segurança, colocando-os em risco. Fabricantes que vendem dispositivos Android knock-off baratos Seu smartphone chinês pode ter um sério problema de segurança Seu smartphone chinês pode ter um grave problema de segurança Uma vulnerabilidade descoberta recentemente em muitos aparelhos chineses econômicos, que pode permitir que um invasor ganhe acesso root, é atualmente um ameaça para os proprietários de dispositivos Android 4.4 KitKat Leia mais não são certificados pelo Google, colocando seus compradores em risco. Esses compradores não recebem atualizações de segurança, muito menos atualizações de versão do Android.
Portanto, é extremamente importante ignorar os dispositivos de compra de tais fabricantes. Se você possui um, é hora de desconsiderá-lo imediatamente. Aqui estão alguns dos melhores telefones Android Os 5 melhores telefones Android baratos em 2017 Os 5 melhores telefones baratos Android em 2017 Procurando um telefone Android barato? Você veio ao lugar certo. Leia mais que não queima um buraco no seu bolso. O resto de nós deve certificar-se de instalar as atualizações prontamente e usar nosso bom senso para ficar seguro na internet Entendendo como ficar seguro on-line em 2016 Entendendo como ficar seguro on-line em 2016 Por que alguns usuários vagam cegamente pela Internet com o mínimo de software de segurança online instalado? Vamos examinar algumas declarações de segurança comumente mal interpretadas e tomar as decisões corretas de segurança. Consulte Mais informação .
Seu sistema Linux já foi afetado pela vulnerabilidade Dirty COW ou pelo malware ZNIU? Você instala atualizações de segurança imediatamente? Compartilhe seus pensamentos conosco nos comentários abaixo.