به گزارش مشرق، اولین بار یک گروه امنیت سایبر در دانشگاه پلی تکنیک والنسیا آسیب پذیری یاد شده را شناسایی کرده اند.
روند کار بدین صورت است که با 28 بار فشار دادن دکمه backspace می توان برنامه بوت و روشن کردن لینوکس موسوم به Grub2 را مختل کرد و فرایند شناسایی هویت سیستم عامل یاد شده را دور زد.
آسیب پذیری یاد شده دسترسی به پوسته نجات برنامه Grub را ممکن کرده و سواستفاده های مختلفی را امکان پذیر می کند. به عنوان مثال هکرها می توانند از همین طریق هسته مرکزی معیوبی از لینوکس را طراحی و به درون آن نفوذ دهند و به همین وسیله کل اطلاعات ذخیره شده در سیستم عامل را کپی کرده یا از راه دور یک نرم افزار را برای دسترسی غیرمجاز به اطلاعات رایانه بر روی آن نصب کنند.
هکتور مارکو یکی از محققانی که در این مورد بررسی هایی به عمل آورده می گوید تحلیل عمیق مولفه های آسیب پذیری یاد شده نشان می دهد سواستفاده موفق از این نقص به عوامل مختلفی و از جمله نسخه BIOS، نسخه GRUB و میزان RAM بستگی دارد.
کارشناسان می گویند با توجه به ضرورت دسترسی فیزیکی به رایانه برای سواستفاده از این آسیب پذیری هنوز موارد چندانی از آن گزارش نشده است.
روند کار بدین صورت است که با 28 بار فشار دادن دکمه backspace می توان برنامه بوت و روشن کردن لینوکس موسوم به Grub2 را مختل کرد و فرایند شناسایی هویت سیستم عامل یاد شده را دور زد.
آسیب پذیری یاد شده دسترسی به پوسته نجات برنامه Grub را ممکن کرده و سواستفاده های مختلفی را امکان پذیر می کند. به عنوان مثال هکرها می توانند از همین طریق هسته مرکزی معیوبی از لینوکس را طراحی و به درون آن نفوذ دهند و به همین وسیله کل اطلاعات ذخیره شده در سیستم عامل را کپی کرده یا از راه دور یک نرم افزار را برای دسترسی غیرمجاز به اطلاعات رایانه بر روی آن نصب کنند.
هکتور مارکو یکی از محققانی که در این مورد بررسی هایی به عمل آورده می گوید تحلیل عمیق مولفه های آسیب پذیری یاد شده نشان می دهد سواستفاده موفق از این نقص به عوامل مختلفی و از جمله نسخه BIOS، نسخه GRUB و میزان RAM بستگی دارد.
کارشناسان می گویند با توجه به ضرورت دسترسی فیزیکی به رایانه برای سواستفاده از این آسیب پذیری هنوز موارد چندانی از آن گزارش نشده است.