Pressione a tecla Backspace 28 vezes para desbloquear o Grub2 do Linux!

logo-linuxUma dupla de pesquisadores de um grupo de Segurança Cibernética da Universidade de Valência, descobriram que se você pressionar a tecla Backspace 28 vezes, é possível burlar a autenticação durante o Boot-up em algumas máquinas com Linux instalado.

O problema não está ligado a um kernel, nem ao Sistema Operacional, mas sim a um bootloader bastante popular, o Grub2, que é usado para boot em diversas versões do Linux.

Na prática, se você ativa a senha de proteção do Grub2 quando o sistema está ligando, isso não pode ser uma boa ideia – esse tipo de tentativa de proteção, pode ser facilmente derrubada (Por sorte, a maioria esmagadora das instalações Linux não vem com esta proteção ativada por padrão).

Como os pesquisadores explicaram durante o alerta: ao pressionar o Backspace 28 vezes no nome de usuário do Grub2, ao ligar o PC, irá acontecer um “rescue shell” nas versões Grub2 1.98 (dezembro de 2009) até a 2.02 (dezembro de 2015).

O “rescue shell” oferece todo tipo de oportunidade para quem conseguir êxito durante o processo da quebra de proteção – como permitir acessos sem autenticação para a máquina e/ou a condição de carregamento de outros ambientes. Uma vez que seu ambiente Linux de preferência está rodando, você pode instalar um rootkit, acessar recursos de armazenamento local e iniciar diversas outras formas de ataque.

O centro do problema é uma falha numa variável int underflow que os pesquisadores apresentaram em um evento no ano de 2009. No caso, eles estavam se referindo ao grub_password_get() function.

Os pesquisadores prepararam uma  PoC (prova de conceito) para explorar a falha e esconder um backdoor em um PC, chegando a conclusão de que as ferramentas de proteção contra infecções eram incapazes de detectar o ataque.

A dupla de pesquisadores ressaltou que o Grub2 é o bootloader mais usado no Linux – incluindo alguns outros sistemas incorporados.

A boa notícia é que a dupla também conseguiu uma maneira para consertar a falha, que está disponível neste link (em inglês).

Leia a notícia original (em inglês): link