Aber linux ist doch sicher…

Viele Linux-Distributionen sind in den Standardeinstellungen verwundbar. Nach erfolgreichen Attacken könnten sich Angreifer Root-Rechte aneignen. In dieser Position könnten sie Systeme in der Regel vollständig kompromittieren. Sicherheitspatches sind verfügbar

Also holt euch mal schön den gepätschten kernel ab! Ach ja: und den gepätschten systemd! Der hat auch ein klitzekleines ausbeutbares fehlerchen, mit dem man euch den kompjuter mindestens abschießen kann! Bei den größeren distributoren liegt alles schon bereit, ihr braucht nur zu klicken, ist ganz einfach und geht auch halbwegs schnell…

Es ist übrigens nicht ganz so einfach, den fehler auszulösen, wie es die kwalitätsjornalisten vom ehemaligen fachmagazin aus der karl-wiechert-allee als eindruck erwecken. Man muss ein dateisystem mounten, das (deutlich) größer als vier gibibyte ist (das kann natürlich auch eine mit dd angelegte datei sein, der man mit makefs ein dateisystem gegeben hat, wir benutzen ja das sehr flexible linux) und darin eine verzeichnisstruktur anlegen, in der ein pfad mit einer länge von über einem gibibyte auftritt. Dafür würden schätzungsweise eine milljon inodes benutzt. Wenn man mit benutzerrechten nicht mounten kann, kann das auch kein trojaner exploiten — und praktisch jeder sörverrechner wird so konfiguriert sein. Aber trotzdem ist das ein ziemlich böser (und etwas dummer) fehler, der weg muss. Arbeitsrechner sind wesentlich weniger restriktiv als sörver konfiguriert und hier die eigentliche angriffsfläche. Niemand hat gern einen mit rootkit und fernsteuerschnittstelle gepwnten kompjuter auf dem schreibtisch stehen, weil irgendein anderes programm (zum beispiel der webbrauser) mal ein paar tage lang einen ausbeutbaren fehler hatte, der angreifern das vorgehen mit benutzerrechten ermöglicht. Das ist totalschaden.

Für technisch interessierte: ursache des fehlers ist übrigens, dass ein size_t, also ein vorzeichenloser integerwert, einfach in einen int, also einen vorzeichenbehafteten integerwert, umgewandelt wurde — und da bekommt das höchstwertige bit des umgewandelten wertes dann auf einmal eine völlig andere bedeutung, nämlich die des vorzeichens einer zahl in zweierkomplementdarstellung. (Einmal ganz davon abgesehen, dass der size_t auf 64-bit-systemen ein 64-bittiger wert ist, der int hingegen auch ein 32-bittiger wert sein kann.) Klassische hilfsmittel zur statischen kohdprüfung, also so etwas wie der olle lint oder sein Freier nachbau splint, hätten diesen fehler gefunden und eine deutlich formulierte warnung ausgegeben, wenn sie verwendet worden wären. Aber wer mag schon tausende von warnungen lesen und einzeln überprüfen, von denen die meisten irrelevant sind? (Dieser lint ist extrem pedantisch.) Und deshalb geht man beinahe nirgends so vor. Und deshalb haben wir wackelige, angreifbare, fehlerhafte scheißsoftwäjhr, und zwar in so ziemlich jedem bereich der EDV und damit in jedem bereich unseres lebens. Aber hauptsache, es gibt alle sex monate irgendein neues funkzjonsmerkmal, das kein mensch vorher vermisst hat!

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.