如果您使用运行 Linux 的计算机,可能是时候进行升级了。瓦伦西亚大学的安全研究人员 Hector Marco 和 Ismael Ripoll 最近发现了一个相当奇怪的缺陷,该缺陷允许绕过大多数 Linux 系统上的身份验证阶段。当计算机启动并要求输入登录名和密码时,黑客只需按退格键 28 次,宾果,他就可以访问具有管理员权限的命令行界面(救援 shell)。
从那里,他可以修改系统内核(例如从 USB 闪存盘)、复制整个磁盘、安装 rootkit 或销毁数据。然而,这种黑客攻击不能被远程利用:您必须能够物理访问机器。
该缺陷来自于计算机启动软件Grub2(通用统一引导加载程序)的内存管理中的一个错误。自 2009 年以来,它是大量 Linux 发行版使用的标准软件。特别是在 Ubuntu、Red Hat 或 Debian 上。可以说风险很大。
幸运的是,这些发行版已经发布了强烈建议您安装的补丁。对于更奇特的发行版,可以手动修复错误。安全研究人员在他们的博客文章中详细解释了所有内容。
来源 :