Setiap perniagaan, OS, peranti dan teknologi berada di bawah ancaman berterusan untuk diserang. Ia bukan sahaja perisian hasad, tetapi terdapat ancaman keselamatan siber lain dan kelemahan rangkaian yang boleh dieksploitasi oleh penggodam untuk mencuri data syarikat. Kerentanan yang tidak ditambal adalah risiko paling ketara untuk mana-mana perniagaan, OS. Oleh itu, untuk kekal selamat daripada ancaman sedemikian, kami perlu terus mengemas kini sistem kami.
Mengambil kesempatan daripada kelemahan sedemikian, penggodam menyerang LineageOS. Syarikat itu mengakui perkara ini dalam tweet dan berkata berita itu benar, tetapi mereka juga mengatakan bahawa sebelum penggodam boleh melakukan apa-apa bahaya, serangan itu dikesan.
Apakah itu LineageOS?
Dilancarkan secara rasmi pada 24 Disember 2016, pengganti OS Lineage bagi ROM tersuai CyanogenMod ialah sistem pengendalian percuma dan sumber terbuka. OS adalah berdasarkan platform Google Android dan tersedia untuk telefon pintar, set-top box, tablet.
Binaan pembangunan tersedia untuk 109 model dengan 1.7 juta + pemasangan aktif. Bulan lepas, pembangun mengeluarkan LineageOS 17.1 berdasarkan Android 10 telah dilancarkan.
Bilakah pelanggaran itu berlaku?
Dalam tweet, syarikat itu mengakui pelanggaran berlaku pada malam Sabtu. Walau bagaimanapun, ia telah dikesan tepat pada masanya; oleh itu, tiada kemudaratan ditemui.
Di samping itu, sistem operasi, binaan OS, kunci tandatangan, dsb. tidak terjejas.
Apa kata syarikat?
“Sekitar jam 8 malam PST pada 2 Mei 2020 seorang penyerang menggunakan kerentanan dan pendedahan (CVE) biasa dalam induk timbunan garam kami untuk mendapatkan akses kepada infrastruktur kami,” kata syarikat itu.
Around 8PM PST on May 2nd, 2020 an attacker used a CVE in our saltstack master to gain access to our infrastructure.
We are able to verify that:
– Signing keys are unaffected.
– Builds are unaffected.
– Source code is unaffected.
See https://t.co/85fvp6Gj2h for more info.
— LineageOS (@LineageAndroid) May 3, 2020
"Kami dapat mengesahkan bahawa: Kunci tandatangan tidak terjejas, Binaan tidak terjejas, Kod sumber tidak terjejas," tambah LineageOS.
Bagaimanakah penggodaman itu berlaku?
Penggodam menggunakan kelemahan yang tidak ditambal dalam rangka kerja sumber terbuka yang disediakan oleh Saltstack, dikenali sebagai Salt, untuk mengeksploitasi LineageOS.
Garam digunakan untuk mengautomasikan & mengurus pelayan dalam persediaan pelayan awan, rangkaian dalaman atau pusat data.
Dua kelemahan yang tidak ditambal yang manakah telah dieksploitasi?
Dua kelemahan yang belum ditambal ialah:
CVE-2020-11651 (pintasan pengesahan)
CVE-2020-11652 (laluan direktori)
Apabila kedua-dua ini digabungkan, ia membenarkan penyerang memintas prosedur log masuk dan menjalankan kod pada pelayan induk Salt, meninggalkannya terdedah di internet.
Pada masa ini, 6,000 pelayan Salt dibiarkan terdedah dalam talian, dan mereka boleh mengeksploitasi menggunakan kelemahan ini, jika tidak ditambal.
Mengapa menyasarkan LineageOS
Memandangkan OS sumber terbuka ini memanjangkan jangka hayat dan kefungsian peranti mudah alih, lebih daripada 20 pengeluar berbeza disambungkan kepada komuniti sumber terbukanya. Melihat ini, penggodam menyasarkan LioneageOS.
Bukan sahaja penyerang ini malah menanam pintu belakang pada pelayan yang digodam, dan mereka juga menggunakan pelombong mata wang kripto.
Semua ini menjadikan serangan ini sebagai penggodaman sistem pengendalian utama kedua. Menghentikan sepenuhnya serangan ini tidak mungkin; oleh itu, kita perlu t memberi perhatian kepada semua yang mengelilingi kita.
Selepas mengetahui betapa canggihnya penggodam, saya mula bimbang sama ada kita bijak atau tidak? Adakah anda mempunyai soalan yang sama ialah fikiran? Ya, apa yang anda lakukan untuk menenangkan fikiran anda dan kekal selamat sila kongsi pengalaman anda.