Un estudio reciente desarrollado por el equipo de protección de la información Threat Hunter de Symantec, dirigida por Piotr Krysiuk. Reveló el descubrimiento al menos dos nuevas amenazas de seguridad que vulneran el kernel del sistema operativo LINUX.

La investigación fue presentada por expertos en ciberseguridad el 29 de marzo. El descubrimiento hecho, pone en evidencia que hay al menos dos nuevos espectros de ataque que vulneran el sistema operativo disminuyendo la optimación de ejecución. Las fallas registradas fueron  CVE-2020-27170 y CVE-2020-27171 (puntuación CVSS: 5.5). Se estableció que los sistemas operativos que están expuestos a estos errores son los previos al LINUX 5.11.8.

La información que entregaron sugiere que estos problemas de seguridad informática avanzan en dos medidas.  Por un lado, el CVE-2020-27170 socava el núcleo kernel del sistema operativo haciendo público el contenido sin importar la ubicación. Y, por otro lado, en el caso del error CVE-2020-27171 la debilidad se ubica en la memoria del kernel que presenta en la posibilidad de restitución de información de un espacio de al menos 4GB.

Estos dos fallos conocidos como Spectre and Meltdown, han estado obteniendo datos de los equipos más modernos. Ya que a través de ellos se puede llegar a filtrar información, actuando como hardware externos que pueden introducirse incluso de forma remota como javascrip traídos de la web, los cuales al ingresar al sistema funcionan como espectros maliciosos. La primera vez que se tiene documentada la aparición de estos errores que vulneran el kernel del LINUX, fue en el año 2018.

Con la evidencia de que estos fallos están siendo aprovechados para la extracción de información y datos, se pretende brindar mayor soporte ante los problemas de seguridad aprovechados por los hackers. En un contexto de pandemia, poder establecer unas medidas correctas para facilitar el trabajo remoto, es parte el objetivo de identificar estas fallas, ya que los usuarios que comparten su equipo para el trabajo en casa, son mucho más vulnerados sobre el robo de esta información.

Se constató que las fallas utilizan el soporte del kernel para filtros de paquetes Berkeley extendidos (eBPF ), y es a través de estos que filtran la información desde el núcleo kernel. La acción de especular hace que el sistema abra canales fuera de los límites de acción, generando que no haya respuesta ante spectre o Meltdown.

Con la mitigación de ataques especulativos, se ponen a prueba los parches de seguridad lanzados el pasado 20 de marzo; ya que se busca corregir los espacios vulnerables del kernel.  Los investigadores de Symantec al mostrar esta especulación hecha desde el kernel y que deja espacio para los piratas informativos, aseguró que:

“Los errores también podrían potencialmente ser explotados si un actor malintencionado pudiera obtener acceso a una máquina explotable a través de un paso previo, como descargar malware en la máquina para lograr el acceso remoto, esto podría permitirles explotar estas vulnerabilidades para obtener acceso. a todos los perfiles…”

Posterior a la publicación de Google de su prueba de concepto (PoC) dos semanas atrás, con la que evidenciaban la instauración del spectro en los buscadores web a través de un JavaScrip. Se da a conocer esta noticia de vulneración del kernel inclusive de forma remota.