Запрет SELinux на загрузку модулей ядра можно обойти через init_module

Запрет SELinux на загрузку модулей ядра можно обойти через init_module

Запрет SELinux на загрузку модулей ядра можно обойти через init_module

Американец Шон Пеше (Sean Pesce) представил свой способ обхода SELinux, позволяющий выполнить любой код на уровне ядра. Опубликован PoC-код, с помощью которого можно отключить все ограничения на доступ, реализуемые через этого охранника.

В Linux для загрузки модулей ядра используются два системных вызова: finit_module и init_module. Как оказалось, дополняющая DAC и ACL система SELinux реагирует только на finit, а использование init не отслеживает.

Это открытие Пеше сделал, когда на досуге экспериментировал с неназванным Linux-устройством архитектуры ARM. Получив шелл-доступ с привилегиями root, исследователь попытался выполнить ряд действий из пространства пользователя (смонтировать файловую систему, получить доступа к определенным файлам и т. п.) и обнаружил, что они невозможны из-за включенной защиты SELinux.

Затем он попытался выполнить кастомный код уровня ядра с помощью утилиты insmod (использует системный вызов finit_module). Правила SELinux заблокировали загрузку, и Пеше решил попытать счастья с загрузкой не с диска, а из буфера в памяти, то есть использовать init_module.

Походящий готовый лоадер нашелся, и после его доработки трюк сработал. Испытатель даже смог с его помощью полностью отключить защиту SELinux. Для демонстрации метода создан PoC-эксплойт, который при наличии ограниченного root-доступа позволяет выполнить код на уровне ядра.

В Android подобный контроль доступа к ресурсам и файлам используется, начиная с версии 4.3. Возможность обхода SELinux недавно была выявлена в шпионском дуэте Predator – Alien.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Лондон требует от Apple создать бэкдор для доступа к данным iCloud

Как сообщает ряд СМИ, британские власти направили Apple требование обеспечить бэкдор для доступа ко всему контенту, загружаемому пользователями iCloud по всему миру.

По данным The Washington Post, требование передали компании в прошлом месяце.

Согласно источникам издания, представители британских спецслужб запросили у Apple возможность извлекать данные из облачного хранилища всех пользователей без исключения.

В отличие от традиционных запросов на доступ к конкретным аккаунтам, речь идет о беспрецедентном требовании предоставить полный доступ к зашифрованной информации.

Учитывая политику Apple в отношении конфиденциальности данных, купертиновцы едва ли согласятся с позицией Лондона. Это может привести к судебному разбирательству, аналогичному конфликту между Apple и ФБР в 2016 году.

Тогда власти США требовали создать бэкдор в iOS, чтобы получить доступ к iPhone, принадлежащему подозреваемому в стрельбе в Сан-Бернардино.

В издании 9to5Mac отметили, что требование британского правительства является не только спорным с точки зрения конфиденциальности, но и не особенно выполнимым с технической стороны.

Во-первых, значительная часть данных в iCloud защищена сквозным шифрованием (E2EE), а значит, Apple не хранит ключи и не может расшифровать эту информацию.

Во-вторых, даже для данных, которые Apple теоретически может предоставить, уже существуют юридические механизмы доступа. Власти могут обратиться в суд за ордером, а эта инстанция будет пытаться соблюсти баланс между интересами следствия и правами на конфиденциальность. Apple идёт на подобные контакты в пределах разумного.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru