FERRAMENTAS LINUX: O Linux torna mais difícil adivinhar o estado interno da rede RNG

quinta-feira, 30 de julho de 2020

O Linux torna mais difícil adivinhar o estado interno da rede RNG



Confira !


Hoje, mesclado à linha principal do Linux 5.8 Git e também marcado para back-port é uma alteração para tornar mais difícil adivinhar o estado interno do gerador de números aleatórios da rede. Parece que pode haver uma vulnerabilidade ainda a ser publicada.

Chegando a árvore Git do kernel do Linux ontem foi a mensagem random32: update the net random state on interrupt and activity . Com essa alteração, os primeiros 32 bits dos 128 bits do "net_rand_state" de uma CPU aleatória estão sendo modificados na interrupção ou na atividade da CPU. Isso está sendo feito "para complicar observações remotas que podem levar a adivinhar o estado interno da rede RNG".

Dependendo da configuração do sistema, essa nova propagação pode potencialmente ocorrer em todos os pacotes de rede ou, em alguns casos, com menos frequência, dependendo da frequência de interrupções do timer ou não. Portanto, esse commit também atualiza o estado quando há atividade do usuário ou do sistema, para garantir que seja mais difícil adivinhar o conteúdo do estado aleatório.

Esse patch parece não estar na lista de discussão do kernel do Linux ou no netdev, nem mesmo discutido em nenhuma lista de discussão pública com base em algumas pesquisas rápidas. O patch observa que esse assunto foi relatado por Amit Klein, pesquisador de segurança que relatou vulnerabilidades do kernel do Linux no passado, além de apresentar pesquisas em várias conferências de segurança.

O código está marcado para retroceder para a série estável e, por sua vez, deve ser escolhido pelos vários kernels de distribuição do Linux em breve. Veremos se algo mais acontece com a possibilidade de adivinhar o estado interno da rede RNG, pois é bem possível que o kernel estivesse apenas sendo remendado silenciosamente antes de uma divulgação pública formal em um futuro próximo.

Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário