Los investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, presentan su último descubrimiento: un mecanismo de seguridad para los usuarios de Linux, el sistema operativo de código abierto más utilizado en el mundo, conocido como “safe-linking”. Durante casi dos décadas, los ciberdelincuentes se han aprovechado de un fallo de seguridad en el diseño de la memoria de los programas de Linux para explotar esta vulnerabilidad y tomar el control del ordenador de la víctima.
Los programas de Linux son el motor de millones de ordenadores, dispositivos Android, routers, dispositivos IoT y televisores inteligentes, además de utilizarse también para configurar servicios web bancarios a nivel mundial, plataformas bursátiles, entre otros. Sin embargo, durante dos décadas, los programas de Linux tenían una vulnerabilidad que permitía a cualquier ciberdelincuente ejecutar código malicioso una vez que la memoria de un sistema informático se modificaba, por lo general en áreas del diseño de la memoria del programa. Este fallo en el diseño data del año 2000, y aunque en 2005 se añadió una primera medida de seguridad que sólo protegía una parte, no ha sido hasta ahora cuando los investigadores de Check Point han dado con la forma de protección completa.
Un claro ejemplo de los riesgos de este tipo de vulnerabilidad se dio a conocer el pasado mes de febrero, cuando los investigadores de Check Point alertaron de que existía la posibilidad de infectar con ransomware o cualquier otro tipo de malware las redes corporativas o domésticas tras acceder al sistema de control de las bombillas inteligentes a través del puente de control de Philips Hue.
¿Qué es el “Safe-linking”?
El “safe-linking” protege una simple estructura de datos llamada “single-linked-list”, que es una lista de elementos en la que se pasa de uno a otro hasta llegar al final. Para ello, utiliza una relación de aleatoriedad que establece una dirección base en la que se carga un determinado programa, obligando así al atacante a tener que adivinar la ubicación exacta antes de lanzar la carga maliciosa. En otras palabras, “safe-linking” elimina los datos de la dirección del programa, por lo que el hacker ya no puede estar seguro de en qué parte de la memoria del sistema se cargará, lo que hace mucho más difícil para ellos lanzar un exploit.
Sin embargo, es fundamental destacar que “safe-linking” no es una medida de seguridad mágica que permite detener cualquier intento de explotación de este tipo de vulnerabilidades, pero sí supone un paso adelante en la dirección correcta. Al forzar a los atacantes a tener una vulnerabilidad de fuga de memoria antes de que puedan siquiera iniciar su explotación, se aumenta el nivel de protección, por lo que es mucho más difícil poder sacar partido de este fallo de seguridad.
“Gracias a esta investigación hemos conseguido acortar la brecha entre el mundo de las vulnerabilidades y el del desarrollo de software, ya que, aunque muchos desarrolladores de exploits eran conscientes de estos fallos de seguridad, los desarrolladores de bibliotecas no lo sabían, por lo que no se podía solucionar este problema. Ahora, gracias a este avance tecnológico, los usuarios de Linux cuentan con una versión actualizada y más segura de la biblioteca estándar”, señala Eyal Itkin, jefe de tecnología en Check Point.
Más información en el sitio de Check Point.