Mostrando postagens com marcador vulnerabilidade. Mostrar todas as postagens
Mostrando postagens com marcador vulnerabilidade. Mostrar todas as postagens

Encontrada vulnerabilidade na deduplicação do Btrfs e do ZFS

Encontrada vulnerabilidade na deduplicação do Btrfs e do ZFS

Encontrada vulnerabilidade na deduplicação do Btrfs e do ZFS

 Deduplicação é uma técnica muito interessante para evitar redundância e duplicação de dados e assim melhor aproveitar os dados e metadados do sistema de arquivos. Este recurso é utilizado em sistemas de arquivos como o ZFS, o Btrfs e o Hammer do DragonflyBSD. Porém, esta semana foi descoberta uma vulnerabilidade muito grave neste recurso.
 
 Membros da universidade de Vrije  (Vrije Universiteit Amsterdam) encontraram uma falha de segurança no recurso de deduplicação dos sistemas de arquivos ZFS e Btrfs. O erro foi encontrado pelo grupo de pesquisadores Andrei Bacs, Saidgani Musaev, Kaveh Razavi, Cristiano Giuffrida, Herbert Bos que pretende apresentar na conferência FAST'22 (20th USENIX Conference on File and Storage Technologies) e tornar seu conhecimento publico  no dia 23 de Fevereiro deste ano.

 Essa vulnerabilidade ocorre especificamente no inline deduplication que permite o invasor utilizar uma classe de ataque chamada DUPEFS e obter arquivos sensíveis do sistema (e até arquivos secretos dos usuários) mesmo remotamente (tanto em LAN quanto em servidores na internet). Em seu paper, os pesquisadores apresentam como cada sistema de arquivos trabalha com inline deduplication para assim melhor entender como explorar a vulnerabilidade.

inline deduplication no ZFS e no Btrfs
Como cada sistema de arquivos trabalha com inline deduplication.

 Este paper possui 15 páginas muito bem detalhado apresentando todo o cenário do ataque e todos os seus resultados tanto no Linux (utilizando ambos os sistemas de arquivos) quanto no FreeBSD. Eu incentivo a todos acompanhar sua apresentação no evento já que se trata de uma vulnerabilidade grave e que os desenvolvedores irão precisar concentrar esforços na solução do problema.

 Isso significa que estamos em risco? Em partes pode ser que sim como pode ser que não. Primeiro que, apesar da vulnerabilidade ser grave, não são todos que conseguem explorá-la; segundo que no paper os pesquisadores apresentam algumas formas de defesa (em Deduplication Defenses) como medidas paliativas como forçar a criptografia e ofuscação imposta por um gateway intermediário na rede até que soluções sejam apresentadas.

 E terceiro é que há um ponto a se considerar aqui tratando-se de Btrfs (já estou ouvindo o chilique de que sou fanboy de Btrfs). Em minha série ZFS VS Btrfs mencionei que ambos os sistemas de arquivos oferecem recursos iguais PORÉM, implementados de formas diferentes e com técnicas diferentes; deduplicação não é uma exceção a essa regra. No vídeo primeiro video da série que você pode conferir abaixo, eu explico a diferença na implementação de recursos entre os dois sistemas de arquivos. Confiram a diferença entre a deduplicação de ZFS e do Btrfs:


 Ou seja, essa vulnerabilidade não afeta o Btrfs como mencionado no paper apresentado pelos pesquisadores, pois inline deduplication já não é utilizado no Btrfs há um bom tempo. Inline deduplication para o Btrfs foi desenvolvido pela Fujitsu como pode ser lido clicando aqui e já não é mais mantido (ele foi simplesmente abandonado pois a Fujitsu não tem mais planos para ele), os patches eram incompletos e este recurso é muito complexo para ser implementado no kernel Linux.

 Qu Wenruo que foi um dos autores do inline deduplication para o Btrfs informou aos pesquisadores o:
 "Como um dos autores originais, eu e o meu empregador não temos mais interesse em continuar dedupe. Além do mais, a implementação original possui um limite, um extent tem que ser escrito no disco antes que possa ser utilizado pelo write-time dedupe."
 Para deduplicação o Btrfs utiliza a técnica out of band deduplication (como mencionei no meu vídeo), o módulo ioctl e ferramentas em userspace como BEES.

 Moral da história

 O que os pesquisadores utilizaram na verdade foi uma versão muito antiga do btrfs (talvez de 4 anos atrás) e deveriam ter testando ao menos uma versão que possui out of band deduplication (de preferencia versões mais recentes do kernel Linux).

 Vou reforçar que já estou ouvindo me chamarem de fanboy de Btrfs (SARCASMO ON: Não são eles que são fanboys de ZFS ou do Ext4, sou eu que sou fanboy de Btrfs... Eu não apresentei nenhum argumento técnico, foi só coisa de fanboy mesmo... Sempre assim...)

 E por ultimo vamos ver se os sites (como o que postou o artigo Examinando o Btrfs, o sistema de arquivos do Linux perpetuamente semi-acabado) chegarão a publicar sobre essa falha no ZFS (honestamente eu duvido) pois esse já não é a primeira que eu posto. Alias, vamos ver quanto tempo vai levar para isso ser corrigido no ZFS. Basta lembrar do caso do alto consumo de CPU no ZFS por exemplo que levou anos para ser corrigido. Este caso pode ser lindo clicando aqui.

Bug no systemd de novo?

Bug no systemd
Algo errado não está certo. Deu uma falha no engano.
 Bom, encontrados três bugs no systemd-journald que permitem até mesmo escalar privilégio de usuário administrador, alvoroço é o que não faltou entre a galera.


 Como as distribuições Fedora 28-29, SUSE Linux Enterprise e OpenSUSE não foram afetadas pelos dois primeiros bugs por terem compilado o systemd utilizando a opção -fstack-clash-protection do GCC e o terceiro bug já havia sido corrigido em 2018, no o vídeo (que eu gravei no 15 de Janeiro de madrugada) eu já previa que todas as outras distribuições iriam aplicar a mesma técnica para sanar os problemas.

 Dito e feito. No dia 15 de Janeiro de 2019, já começaram a ser lançadas novas atualizações do systemd e há previsões para mais.

Malware na Snap Store! E agora? O que fazer?

Essa semana decidi debater sobre o malware que assustou muita gente e estou reforçando o compartilhamento deste vídeo através deste artigo para quem ainda não assistiu. Também para reforçar a live que terá com o Heitor Faria do projeto Bacula :)

Este malware não representava uma real ameaça; para quem não sabe, depois da criação daddblocks, mineração de dados virou a febre do momento. E o que os addblocks tem a ver com isso? Minerar dados foi a outra que encontraram de ganhar dinheiro. Há até mesmo pessoas bem sucedidas financeiramente que compraram parques de maquinas inteiros ou empresas inteiras para poder minerar dados; e competir com pessoas assim, se torna quase impossível... até que alguém uma boa ideia; e essa ideia, é minerar dados através da máquinas de outros usuários em massa ;)

E como fazer isso? Foi aí que desenvolvedores de software tiveram a grande ideia de minerar dados através de máquinas de usuários de seus programas. Até mesmo programas de torrent, o Pirate Bay e jogos do momento tanto em desktops quantos smartphone estão minerando dados e quase ninguém sabe. Jogos se tornaram comum na mineração de dados.

Se calcularmos a quantidade de pessoas que estão rodando um determinado jogo que virou febre entre os usuários e se estiverem utilizando 5-8% de cada máquina para minerar dados (que é um percentual que é quase imperceptível), você tem uma quantidade enorme de poder computacional trabalhando para você de forma bem mais barata (quase e graça) do que comprar um parque de máquinas. Foi aí que o espertão do 2018 teve a ideia de entrar na jogada e achou que ninguém ia se perceber nada.


Ransomware no Linux e o invulnerável Windows 10 S (sei...)

 Pois é, no meu vídeo "Ransomware WannaCry - Windows mais segiro que Linux?" teve quem comentasse sobre o assunto (claro, isso não faltou). Outros que são mais fãs de Windows do que analistas em si também não faltaram.

 Foi só sair a noticia (boato de fofoca) que Linux foi atacado por um ransomware que pronto; o cara teve a pachorra de sair disparando em postar a mesma noticia várias vezes no vídeo só pela satisfação de dizer que
"Linux não é seguro!"
Qual a satisfação que as pessoas tem disso, eu não faço ideia; então, só para estragar a felicidade dos que querem se gabar de que Linux foi atacado também, segurem essa de que agora está a solta o Petya e o Cryptlock (Além da notica do invulnerável Windows 10 S não resolveu tanta coisa assim).

Fora isso, eu resolvi então debater o assunto com vocês e ainda pretendo no futuro debater sobre o Android em que afiram ser uma prova de que Linux é inseguro. Por hora, fiquem com o vídeo sobre Ransomware no Linux e o invulnerável Windows 10 S:



Para quem quiser saber mais sobre ransomware, a Novatec lançou um livro totalmente focado no assunto que você pode obter com 20% de desconto usando o cupom TOCADOTUX (resalva: Eu não ganho nada com isso; somente vocês).
Livro ransomware da Novatec

E fica o vídeo também sobre o WannaCry:


Marcadores

A pior história sobre Linux que já ouvi (5) A.I (1) ambiente gráfico (19) AMD (14) analise (9) Andriod (14) android (5) artigo (5) aws (1) bc (16) benchmark (3) BSDs (27) btrfs (30) bugs (1) Caixa de Ferramentas do UNIX (19) canto do Diego Lins (2) certificações Linux (7) Código Fonte (53) comandos (24) comp (1) compressores (5) container (6) CPU (19) criptografia (4) crowdfunding (9) cursos (24) daemons (13) Debian (31) desenvolvimento (80) desktop (19) DevOps (3) DevSecOps (3) dic (1) Dica de leitura (86) dica DLins (2) dicas do Flávio (27) Dicas TechWarn (1) diet libc (1) diocast (1) dioliunx (3) distribuições Linux (13) Docker (11) DragonflyBSD (20) ead Diolinux (2) edição de vídeo (5) EMMI Linux (4) emuladores (5) endless (5) English interview (3) Enless OS (2) entrevista (17) espaço aberto (82) evento (6) facebook (1) Fedora (10) filesystem (75) financiamento coletivo (2) fork (4) fox n forests (4) FreeBSD (20) Funtoo Linux (13) games (90) gerenciadores de pacotes (3) GOG (3) google (8) gpu (3) hardware (101) hash (1) helenos (3) I.A (1) init system (8) Intel (15) IoT (1) ispconfig (1) jogos (36) kde (1) kernel (134) lançamento (60) leis (1) LFCS (1) licenças (8) Linus (16) linus torvalds (2) Linux (194) linux foundation (3) linux para leigos (1) live (5) LPI (8) LTS (1) machine learning (1) matemática (4) mesa redonda (27) microsoft (6) microst (1) muito além do GNU (146) não viva de boatos (9) navegadores (3) NetBSD (7) novatec (17) novidades (1) nuvem (1) o meu ambiente de trabalho (3) off-topic (12) open source (82) OpenBSD (5) OpenShift (1) os vários sabores de Linux (39) padrim (2) palestras e eventos (5) partições (6) pentest (8) pipewire (1) processadores (27) professor Augusto Manzano (11) Programação (60) promoção (1) propagandas com Linux (8) Red Hat (21) redes (3) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (19) retrospectiva Linux (1) risc-V (1) runlevel (2) segurança digital (19) servidores (1) shell (3) sistema operacional (22) smartphones (3) Software livre e de código aberto (150) sorteio (3) Steam (9) Steam no Linux (7) supercomputadores (4) suse (7) systemd (7) terminal (83) terminal de comandos (11) toca do tux (1) toybox (23) tutorial (6) Tux (3) unboxing (7) UNIX (16) UNIX Toolbox (14) vartroy (1) vga (1) vulnerabilidade (4) wayland (5) whatsapp (1) Windows Subsystem for Linux (2) wine (14) WoT (1) ZFS (13) zsh (2)