El truco más loco en años: convierten una señal POSIX en un arma para hackear Linux

Como ya bien sabrás, Linux es conocido por ser un sistema seguro y muy usado en servidores y sistemas importantes. Gran sustituto de Windows y que ahora se está haciendo un hueco en muchos PC tras el de soporte de Windows 10, también hay que decir que, como todo software, no es perfecto y a veces se le descubren fallos que pueden ser aprovechados para hacer cosas no muy buenas.

Uno de estos fallos, bastante serio y ya corregido, se llama CVE-2024-50264. Lo ha descubierto Alexander Popov, experto en seguridad, que lleva años trabajando y encontrando vulnerabilidades en el kernel de Linux, es decir, en el núcleo del sistema operativo.

Lo cierto es que, oculto, este fallo lleva mucho tiempo bastante escondido, desde la versión 4.8 del kernel, y afecta a un módulo llamado AF_VSOCK, que permite la comunicación entre máquinas virtuales y el sistema anfitrión.

Lo que hace este error especialmente complicado y bueno para investigar es que es un use-after-free (uso de memoria después de liberarla), algo que puede provocar que un atacante local sin permisos pueda conseguir escalar privilegios, es decir, pasar de usuario normal a administrador, que es como tener la llave maestra para acceder a lo que desee.

Usar Bluestar para reemplazar Windows 10

Este fallo afecta a casi todas las distribuciones modernas de Linux, desde Ubuntu hasta Fedora

Este investigador, tras bastante tiempo, explica que la vulnerabilidad estaba escondida entre mecanismos de defensa del kernel, como la aleatorización de caché, que evita ataques comunes.

Lo que le dio la vuelta al asunto fue usar algo muy curioso: una señal POSIX, es decir, un tipo de interrupción en los procesos que no termina su ejecución. Con esta señal, pudo parar la llamada al sistema ‘connect()’ y ahí crear una condición de carrera fiable para el exploit.

Para que te hagas una idea, una condición de carrera pasa cuando dos procesos compiten por el uso de un recurso y, si se cronometra bien, uno puede aprovechar ese conflicto para colar datos o provocar errores. Popov desarrolló una técnica para controlar la memoria, reemplazando estructuras internas del kernel con datos que él preparaba para tomar el control justo en el momento correcto.

Modo de Solo Lectura en Distros de Linux

Todo esto le permitió un desbordamiento que incluye acceso a datos protegidos; básicamente le dio la capacidad de manipular partes del kernel para escalar privilegios hasta conseguir acceso ‘root’, el máximo nivel.

Por supuesto, Alexander ha dejado bastante claro en un vídeo que esto no es un ataque fácil para cualquiera; requiere mucho conocimiento del kernel, habilidades en tiempo real y un control quirúrgico de la memoria. No es para principiantes.

Pero para eso está él, para remangarse y conseguir encontrar cualquier problema que deba corregirse, mostrarlo y así evitar que otros puedan aprovecharse de él. Por su puesto, esto lo notificó  Linux antes y, además, contribuyó con parches de seguridad para corregir el fallo. Sin ir más lejos, resolver este problema le ha valido para ganar el Premio Pwnie 2025 en la categoría de Mejor Escalada de Privilegios.

Héctor Rodríguez Monerris CEO fundador Marca Condal hacking

Un ingeniero evitó un ciberataque global al notar que un programa tardaba medio segundo más en cargar

Desde luego que el mundo está lleno de héroes de la ciberseguridad que son capaces de evitar algún que otro susto o incluso algo peor. Sin ir más lejos, hace poco pudimos saber que Andrés Freund, ingeniero de Microsoft y colaborador en PostgreSQL, detectó una anomalía mínima, un retardo de apenas medio segundo al cargar un programa. 

Ese pequeño instante le permitió descubrir una puerta trasera en una de las utilidades más básicas de Linux. De no haberla identificado, millones de servidores en hospitales, bancos, empresas y administraciones públicas habrían quedado vulnerables a un control remoto total. 

En concreto, se sabe que Freund estaba haciendo un mantenimiento de rutina cuando detectó un comportamiento raro en el procesador y un ligero retraso en la ejecución de un programa que terminó siendo la pista de un problema mayúsculo. 

Al investigar, descubrió la vulnerabilidad catalogada como CVE-2024-3094, oculta en las versiones más recientes de XZ Utils, una herramienta esencial dentro del ecosistema Linux. 

Conoce cómo trabajamos en ComputerHoy.

Etiquetas: Ordenadores, Linux, Ciberseguridad

¿Tú qué opinas? Cuéntalo aquí:

Hot this week

¡Qué Vaina! ‘Tigueraje’ en el Puente Duarte Desata Tremendo Tapón

La capital dominicana vivió un tremendo 'coro' este viernes,...

¡Qué ‘Bacano’! Las Administraciones Tributarias Se Ponen Las Pilas Digitales

Arranca esta vaina de la 60.ª Asamblea General del...

¡Aquí no hay ‘relajo’! La comida del pueblo dominicano está garantizada

¡Klk, gente del patio! El ministro de Agricultura, Francisco...

¡Adiós al SOP: La ‘Vaina’ Ahora es SOMP y la cosa se puso ‘jevi’!

¡Klk gente! Prepárense porque lo que les voy a...

Tremenda ‘Vaina’: Arrestan en Miami a hombre que amenazó a Lady Gaga

¡Klk con la seguridad en redes! La verdad es...

Temas

¡Qué Vaina! ‘Tigueraje’ en el Puente Duarte Desata Tremendo Tapón

La capital dominicana vivió un tremendo 'coro' este viernes,...

¡Aquí no hay ‘relajo’! La comida del pueblo dominicano está garantizada

¡Klk, gente del patio! El ministro de Agricultura, Francisco...

¡Adiós al SOP: La ‘Vaina’ Ahora es SOMP y la cosa se puso ‘jevi’!

¡Klk gente! Prepárense porque lo que les voy a...

Supervisión de Seguros: ¡Un ‘Palo’ con la Cooperación de EE.UU.!

La Superintendencia de Seguros de República Dominicana (SIS) está...

El Campo Dominicano: ¡Una ‘Vaina Bacana’ que nos Alimenta!

¡Klk, gente! El Día Nacional del Agricultor nos dejó...

Maluma suelta el bombazo: ¡Viene otro ‘varón’ a la familia!

¡Klk, mi gente! El astro colombiano Maluma ha vuelto...
spot_img

Related Articles

Categorias Populares

spot_imgspot_img