Categories: Seguridad

Sale a la luz un agujero de seguridad en Linux desde la versión 2.6

El profesor de ciencias informáticas en la Universidad del Oeste de Escocia, Hector Marco Gisbert, ha descubierto un importante agujero de seguridad que ha estado oculto en Linux desde la versión 2.6.

El fallo incide sobre cómo Debian y Ubuntu, y casi con seguridad otras distribuciones de Linux, implementan Linux Unified Key Setup en formato de disco (LUKS). Este es el mecanismo estándar para implementar el cifrado de disco duro de Linux. LUKS se activa en el archivo de configuración por defecto de Cryptsetup, que es donde reside el problema.

Tal y como describe el informe de seguridad CVE-2016-4484, el agujero permite a los atacantes obtener un sistema de archivos RAM inicial en los equipos afectados. La vulnerabilidad es muy fiable porque no depende de sistemas o configuraciones específicas y los hackers pueden copiar, modificar o destruir el disco duro, así como configurar la red para extraer los datos.

“Esta vulnerabilidad es especialmente grave en entornos como bibliotecas, cajeros automáticos, máquinas de aeropuertos, laboratorios, etc., donde está protegido todo el proceso de arranque (contraseña en BIOS y GRUB) y solo contamos con un teclado y/o un ratón”, pone de manifiesto el informe.

El fallo puede utilizarse para escalar privilegios y explotar el software; revelar información, ya que permite acceder a todos los discos (aunque la partición del sistema está encriptada puede copiarse a un dispositivo externo, donde puede forzarse y,  obviamente, es posible acceder a información no codificada en otros dispositivos); y ejecutar una denegación de servicio borrando la información de todos los discos.

Rosalía Rozalén

Periodista especializada en Tecnología desde hace más de una década. Primero informando sobre el canal de distribución, después sobre las grandes corporaciones y ahora hacia un enfoque más IT Pro. Apasionada de la comunicación con la revolución social media que estamos viviendo.

Recent Posts

Así están aprovechando los ciberdelincuentes la campaña de la Renta en España

Páginas web similares a las de la Agencia Tributaria, emails y SMS de phishing y…

1 hora ago

Las 6 transformaciones de la IA en la Gestión Contable

Desde ARBENTIA explican cómo la Inteligencia artificial está transformando la Gestión Contable.

2 horas ago

Joppy se hace con el negocio de su competidor Rviewer

La compañía española especializada en reclutamiento tecnológico anuncia también la captación de más de medio…

2 horas ago

Telefónica Tech completa la comercialización de la gama de soluciones Webex by Cisco

Lanza el servicio Webex Calling, que reemplaza los sistemas de telefonía empresarial convencionales y las…

3 horas ago

Check Point Software consigue mejores ingresos y ganancias de lo esperado

Sus ingresos del primer trimestre rozaron los 600 millones de dólares, mientras que los beneficios…

4 horas ago

IBM refuerza sus operaciones de seminconductores en Canadá

Ha llegado a acuerdos con las Administraciones para invertir alrededor de 187 millones de dólares…

5 horas ago