Atenção: Este é um resumo de trabalho acadêmico. O trabalho completo, bem como créditos, encontram-se no final deste resumo.
Nos dias atuais as redes de computadores são indispensáveis e estão sempre em expansão, este crescimento está unindo milhões de pessoas no mundo, tornando o espaço cibernético cada vez mais suscetível aos olhos dos crakers.
Com isso surgem também empresas que buscam ferramentas para fazer a prevenção de falhas nos sistemas através de profissionais especializados em análise de redes, que fazem o papel do hacker conhecendo cada detalhe do sistema da empresa, simulando invasões e buscando soluções para restringir a vulnerabilidade.
Uma maneira de explorar vulnerabilidades é o chamado exploit, um programa executável ou um código ainda não compilado usado por hackers para explorar falhas nos sistemas, que também pode ser utilizado por crackers para acessar dados inofensivos em um determinado computador, provocando instabilidade no sistema e diminuindo a segurança.
Com este tipo de programa especializado em explorar os sistemas, as organizações investem milhões de dólares em programas de segurança da informação para proteger a sua infraestrutura e informações. Uma das formas mais eficazes é o de teste de penetração que é capaz de identificar maneiras de como um cracker poderia comprometer a organização. Para que isso seja possível, o analista de redes deve estudar a empresa como um hacker. Tendo que coletar todas as informações sobre a organização sem restrição ao que pode ser testado, assim protegendo sua empresa de possíveis invasões feitas com exploits.
Um dos tipos de ataques do exploit é o exploit de kernel do sistema Linux, o qual através de um programa feito em C dá acesso privilegiado ao sistema, assim pretende-se analisar esta vulnerabilidade do Kernel e apresentar uma possível solução.
Devido à falha de se manter todas as permissões a usuários comuns, um atacante tem a possibilidade, através de uma vulnerabilidade do kernel do Linux de ter acesso os dados sigilosos, podendo alterá-los e modifica-los ou deixá-los indisponíveis para acesso do usuário, assim visando à segurança destas informações. Como identificamos esta falha? E como pode ser possível se prevenir?
Por meio do uso benéfico do exploit como ferramenta útil no descobrimento de vulnerabilidades para posterior prevenção de sistemas das empresas, fazendo a localização da vulnerabilidade e desenvolvimento de ferramentas de proteção a futuros ataques.
Conclusão
Foram abordados os assuntos relacionados a conceitos e execução do exploit de kernel Linux. A importância de conhecer sobre exploit, está mais relacionada com as grandes empresas, que necessitam manter suas informações e a disponibilidade de seus sistemas íntegros, assim tendo a total confiança de seus clientes.
Por muitos, o sistema Linux é considerado seguro, mas nenhum sistema está totalmente livre de ataques. Prova disso, é a vulnerabilidade encontrada no kernel do sistema, o qual dá total acesso ao sistema para usuários comuns.
Na demonstração do uso desse tipo de exploit foi usada a distribuição Ubuntu e pode-se mostrar o passo a passo de sua execução. Usuários com mais conhecimento encontram de forma fácil o exploit para sua versão de kernel e com alguns comandos o executam no sistema.
Para evitar que essa execução seja feita foram usados alguns procedimentos: a compilação do sistema, que atualiza a versão do kernel para a mais recente, desta forma o exploit não será mais executado, e a retirada de permissão do usuário, o qual impede o usuário de executar um simples comando para verificar a versão do sistema, e impede a execução de qualquer programa com mais de 256 caracteres.
Chegou-se à conclusão que, o uso do exploit de kernel pode afetar de forma irreversível o sistema, então se torna indispensável todo o conhecimento sobre o mesmo. Deste modo, tendo a oportunidade de manter o sistema livre de vulnerabilidades.
Orientador: Alex Marino Gonçalves de Almeida
Acadêmicos: Ana Carolina Perez e Ariadne Carolina Gomes Dos Santos
FATEC – Faculdade de Tecnologia de Ourinhos – SP
Artigo acadêmico completo disponível aqui
Imagem via Shutterstock