Check Point avanza en la solución de un fallo que sufre Linux desde hace dos décadas

  • Actualidad

Los investigadores de la firma de seguridad han presentado Safe-Linking, un mecanismo de seguridad que resuelve un problema que los usuarios de Linux sufren desde hace 20 años. Se trata de un fallo en el diseño de la memoria de los programas que, si se explota, permite tomar el control del ordenador de la víctima.

 

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

Los programas de Linux son el motor de millones de ordenadores, dispositivos Android, routers, dispositivos IoT y televisores inteligentes, además de utilizarse también para configurar servicios web bancarios a nivel mundial, plataformas bursátiles, entre otros. Sin embargo, según explica Check Point en un comunicado, durante dos décadas, los programas de Linux tenían una vulnerabilidad que permitía a cualquier ciberdelincuente ejecutar código malicioso una vez que la memoria de un sistema informático se modificaba, por lo general en áreas del diseño de la memoria del programa. Este fallo en el diseño data del año 2000, y aunque en 2005 se añadió una primera medida de seguridad que sólo protegía una parte, no ha sido hasta ahora cuando los investigadores de Check Point han dado con la forma de protección completa.

Un claro ejemplo de los riesgos de este tipo de vulnerabilidad se dio a conocer el pasado mes de febrero, cuando los investigadores de Check Point alertaron de que existía la posibilidad de infectar con ransomware o cualquier otro tipo de malware las redes corporativas o domésticas tras acceder al sistema de control de las bombillas inteligentes a través del puente de control de Philips Hue.

El “safe-linking” es un mecanismo protege una simple estructura de datos llamada "single-linked-list", que es una lista de elementos en la que se pasa de uno a otro hasta llegar al final. Para ello, utiliza una relación de aleatoriedad que establece una dirección base en la que se carga un determinado programa, obligando así al atacante a tener que adivinar la ubicación exacta antes de lanzar la carga maliciosa. En otras palabras, elimina los datos de la dirección del programa, por lo que el hacker ya no puede estar seguro de en qué parte de la memoria del sistema se cargará, lo que hace mucho más difícil para ellos lanzar un exploit.

Sin embargo, de acuerdo con la propia firma, no es una medida de seguridad mágica que permite detener cualquier intento de explotación de este tipo de vulnerabilidades, pero sí supone un paso adelante en la dirección correcta.  Al forzar a los atacantes a tener una vulnerabilidad de fuga de memoria antes de que puedan siquiera iniciar su explotación, se aumenta el nivel de protección, por lo que es mucho más difícil poder sacar partido de este fallo de seguridad.