Iga ettevõte, operatsioonisüsteem, seade ja tehnoloogia on pidevas rünnakuohus. See pole mitte ainult pahavara, vaid on ka teisi küberjulgeolekuohte ja võrgu haavatavusi, mida häkkerid saavad ettevõtte andmete varastamiseks ära kasutada. Paigaldamata haavatavused on mis tahes ettevõtte (OS) jaoks kõige olulisem risk. Seetõttu peame selliste ohtude eest kaitsmiseks oma süsteemi pidevalt värskendama.
Taolisi turvaauke ära kasutades ründasid häkkerid LineageOS-i. Ettevõte tunnistas seda säutsus ja ütles, et uudis on tõsi, kuid nad ütlesid isegi, et rünnak tuvastati enne, kui häkkerid saaksid midagi halba teha.
Mis on LineageOS?
Ametlikult 24. detsembril 2016 käivitatud kohandatud ROM-i CyanogenMod järglane Lineage OS on tasuta ja avatud lähtekoodiga operatsioonisüsteem. OS põhineb Google Android platvormil ja on saadaval nutitelefonidele, digiboksidele, tahvelarvutitele.
Arendusjärgud on saadaval 109 mudeli jaoks, millel on 1,7 miljonit + aktiivset installi. Eelmisel kuul tulid arendajad välja Android 10 baasil välja antud LineageOS 17.1 .
Millal rikkumine aset leidis?
Ettevõte tunnistas säutsus, et rikkumine toimus laupäeva õhtul. Siiski avastati see õigeaegselt; seega kahju ei avastatud.
Lisaks sellele ei mõjutanud see operatsioonisüsteemi, OS-i järge, allkirjastamisvõtmeid jne.
Mida ettevõte ütles?
"2. mail 2020 kella 20:00 paiku PST kasutas ründaja meie taristule juurdepääsu saamiseks meie soolakuhja põhisüsteemis levinud turvaauke ja kokkupuuteid (CVE), " ütles ettevõte.
Around 8PM PST on May 2nd, 2020 an attacker used a CVE in our saltstack master to gain access to our infrastructure.
We are able to verify that:
– Signing keys are unaffected.
– Builds are unaffected.
– Source code is unaffected.
See https://t.co/85fvp6Gj2h for more info.
— LineageOS (@LineageAndroid) May 3, 2020
"Me saame kontrollida, et: allkirjastamisvõtmed on mõjutamata, järgud on mõjutamata, lähtekood on mõjutamata," lisas LineageOS.
Kuidas häkkimine toimus?
Häkkerid kasutasid LineageOS-i ärakasutamiseks paigatamata haavatavust Saltstacki (nimega Salt) pakutavas avatud lähtekoodiga raamistikus.
Soola kasutatakse serverite automatiseerimiseks ja haldamiseks pilvserveri seadistustes, sisevõrkudes või andmekeskustes.
Millist kahte parandamata turvaauku ära kasutati?
Kaks parandamata turvaauku on järgmised:
CVE-2020-11651 (autentimise ümbersõit)
CVE-2020-11652 (kataloogi läbimine)
Kui need kaks on ühendatud, võimaldavad need ründajal sisselogimisprotseduuridest mööda minna ja Salt Master serverites koodi käivitada, jättes need Internetti avalikuks .
Praegu on võrgus avatud 6000 Salti serverit ja kui neid ei parandata, saavad nad seda haavatavust ära kasutada.
Miks sihtida LineageOS-i
Kuna see avatud lähtekoodiga OS pikendab nii mobiilseadmete eluiga kui ka funktsionaalsust, on selle avatud lähtekoodiga kogukonnaga ühendatud enam kui 20 erinevat tootjat. Seda vaadates võtsid häkkerid sihikule LioneageOS-i.
Mitte ainult need ründajad ei rajanud häkitud serveritele isegi tagauksi, vaid kasutasid ka krüptoraha kaevandajaid.
Kõik see teeb sellest rünnakust teise suurema operatsioonisüsteemi häkkimise. Nende rünnakute täielik peatamine ei ole võimalik; seetõttu ei pea me tähelepanu pöörama kõigele, mis meid ümbritseb.
Teades, kui kogenud häkkerid on muutunud, hakkan muretsema, kas me oleme targad või mitte? Kas teil on sama küsimus meel? Jah, mida teete oma meele rahustamiseks ja turvalisuse tagamiseks, palun jagage oma kogemusi.