Hacer que la explotación del kernel de Linux sea más difícil


El kernel de Linux es un componente clave para la seguridad de Online. Google usa Linux en casi todo, desde las computadoras que usan nuestros empleados hasta los productos que la gente de todo el mundo united states a diario, como Chromebooks, Android en teléfonos, automóviles y televisores, y cargas de trabajo en Google Cloud. Debido a esto, hemos invertido mucho en la seguridad de Linux, y hoy anunciamos cómo estamos aprovechando esas inversiones y aumentando nuestras recompensas.

En 2020, nosotros lanzado un proyecto Seize-the-Flag (CTF) de código abierto basado en Kubernetes llamado, kCTF. El kCTF Programa de recompensas por vulnerabilidad (VRP) permite a los investigadores conectarse con nuestro Motor Kubernetes de Google (GKE) instancias, y si pueden piratearlo, obtienen una bandera y son potencialmente recompensados. Todo GKE y sus dependencias están dentro del alcance, pero hasta ahora cada señal detectada ha sido una ruptura del contenedor a través de una vulnerabilidad del kernel de Linux. Hemos aprendido que encontrar y explotar las vulnerabilidades de corrupción de la memoria del montón en el kernel de Linux podría ser mucho más difícil. Desafortunadamente, las mitigaciones de seguridad a menudo son difíciles de cuantificar, sin embargo, creemos que hemos encontrado una manera de hacerlo de manera concreta en el futuro.

Cuando lanzamos kCTF, esperábamos construir una comunidad de piratas informáticos de explotación del kernel de Linux. Esto funcionó bien y permitió a la comunidad aprende de varios miembros de la comunidad de seguridad como Marcas, laboratorios estelares, cruzados de óxido, d3v17pantufla@pangu, eligió, kylebots, pqlqpql y Awarau.

Ahora, estamos actualizando el programa kCTF. Primero, estamos extendiendo indefinidamente los montos de recompensa incrementados que Anunciado a principios de este año, lo que significa que seguiremos pagando entre $20 000 y $91 337 USD por vulnerabilidades en nuestra implementación de kCTF de laboratorio para recompensar el importante trabajo que se está realizando para comprender y mejorar la seguridad del kernel. Esto se suma a nuestro existente recompensas de parche para mejoras de seguridad proactivas.

En segundo lugar, estamos lanzando nuevas instancias con recompensas adicionales para evaluar la última imagen estable del kernel de Linux, así como nuevas mitigaciones experimentales en un kernel personalizado que hemos creado. En lugar de simplemente aprender sobre el estado real de los núcleos estables, las nuevas instancias se utilizarán para pedirle a la comunidad que nos ayude a evaluar el valor de nuestras mitigaciones de seguridad más recientes y más experimentales.

Hoy, comenzamos con un conjunto de mitigaciones que creemos que harán que la mayoría de las vulnerabilidades (9/10 vulnerabilidades y 10/13 exploits) que recibimos el año pasado sean más difíciles de explotar. Para nuevas explotaciones de vulnerabilidades enviadas que también comprometan el kernel de Linux más reciente, pagaremos $ 21,000 USD adicionales. Para aquellos que comprometan nuestro kernel Linux personalizado con nuestras mitigaciones experimentales, la recompensa será de otros $21 000 USD (si claramente están pasando por alto las mitigaciones que estamos probando). Esto eleva las recompensas totales hasta un máximo de $133,337 USD. Esperamos que esto nos permita aprender más sobre lo difícil (o fácil) que es eludir nuestras mitigaciones experimentales.

los mitigaciones Hemos creado un intento de abordar las siguientes primitivas de explotación:

Con el programa kCTF VRP, estamos construyendo una canalización para analizar, experimentar, medir y crear mitigaciones de seguridad para hacer que el kernel de Linux sea lo más seguro posible con la ayuda de la comunidad de seguridad. Esperamos que, con el tiempo, podamos realizar mitigaciones de seguridad que dificulten al máximo la explotación de las vulnerabilidades del kernel de Linux.





Enlace a la noticia primary