Linux: vulnerabilidade crítica de segurança encontrada em quase todas as distros
Os problemas de segurança parecem estar em todo o lado. Por muito que os programadores e as empresas procurem colmatar todas as falhas, estas tendem a aparecer em locais que não se esperavam. O mais recente problema está no Linux e permite que facilmente sejam roubados dados do utilizador. Esta situação acontece em quase todas as distros.
O Linux é conhecido pela sua segurança, graças à sua estabilidade e resistência a vírus e malware, mas mesmo um sistema tão robusto não está isento de riscos. Uma descoberta recente mostra que a encriptação do disco rígido pode não ser suficiente se um hacker obtiver acesso físico ao seu computador.
Os especialistas em cibersegurança detetaram uma vulnerabilidade que afeta o Ubuntu 25.04, o Fedora 42 e, potencialmente, outras versões deste sistema operativo. O preocupante é que não se trata de uma falha técnica em si, mas sim de um problema de design que deixa uma porta aberta onde não deveria existir.
Ao introduzir repetidamente a palavra-passe incorreta para desencriptar o disco, o sistema ativa um shell de depuração. O problema é que este terminal também pode ser utilizado por um hacker com acesso físico ao dispositivo. Basta ligar uma pen USB com as ferramentas apropriadas para modificar o sistema de ficheiros executado imediatamente antes do arranque do sistema principal.
Como não está assinado nem protegido, pode ser alterado sem restrições. Assim que o código malicioso é injetado, o computador reinicia e não apresenta nenhum vestígio do ataque. Quando o utilizador introduz a palavra-passe, um malware é ativado e o resultado é que, sem saber, perde o controlo do seu sistema. Os seus ficheiros podem acabar na dark web e a sua privacidade pode ficar comprometida.
A boa notícia é que existe uma solução fácil de implementar, pelo menos para utilizadores com conhecimentos básicos. Pode configurar o seu sistema para reiniciar automaticamente após várias tentativas de palavra-passe incorretas, impedindo assim o acesso ao shell de depuração. É também aconselhável subscrever o initramfs ou bloquear o acesso a qualquer terminal antes da inicialização completa.
São passos simples que podem fazer a diferença. Algumas distros já oferecem opções para fortalecer esta parte do processo, mas nem sempre estão ativadas. Outra medida eficaz é reforçar a proteção física do computador, como definir uma password na BIOS ou UEFI, encriptar o boot e até configurar o computador para arrancar apenas através do disco interno, bloqueando a utilização de unidades USB não autorizadas.






















Ficamos a aguardar pela 2a parte. Como ativar o reboot após n tentativas de acesso falhadas
Há que levar em conta que precisam de ser levados em conta vários fatores para que seja executada e explorada esta “vulnerabilidade “. Que, pessoalmente, não me parece de todo uma ” vulnerabilidade crítica”.
“The method… requires a preprepared USB drive with the necessary scripts and tools needed to modify the initramfs, inject malicious code, and repack it so that the boot process works without any issues.
Given this requires skills and forward planning, opportunistic attackers will find it hard to exploit. There’s more risk than reward unless pursuing high-value business, IT, activist or political targets – being a regular schmoe has its advantages!”
omgubuntu.co.uk
uma bela descoberta, mas na prática não muda nada.
qualquer sistema onde exista acesso fisico é vulnerável a um vector de ataques muito maior.
desde hardware tampering a UEFI rootkits.
Vamos ver quantas pessoas vêm aqui dizer com um choro imenso, para mudarem para windows e para não usarem linux. Zero. A diferença.
Seja Microsoft, Linux, Apple tendo acesso físico ao equipamento não existe milagres nem é preciso tanta treta só meter um USB entre o teclado e o computador que ficamos com acesso a tudo desde keylog, enviar comandos etc…
em quase todas as distros? LOL as que são baseadas em debian que é só a maioria não tem esta vulnerabilidade…
Estás enganado. No Debian 12, pelo menos, está vulnerável porque também lança um debug shell
lol mas já leste o que é preciso fazeres para alguém conseguir entrar no teu pc. Acho que é mais difícil alguém fazer o que é preciso para outra pessoa entrar no seu próprio pc. So a convite.
Isto é fumo “branco”. E um utilizador de linux tem ficheiros privados no próprio pc desde quando?
Concordo contigo mas isso é não quer dizer que o Debian não está vulnerável.
Mas, no final das contas, a resolução é relativamente simples porque basta alterar definições de boot no kernel.
Reforçando que tendo-se acesso físico à máquina não há sistema 100% seguro
Windows 10 é melhor.
+1
O 7 é muito melhor e o XP ainda mexe….
Só com acesso fisico. Pelo menos não é uma falha zero day que dura 6 meses como a do Windows 10.
Claro pá. E acesso físico aos meus pcs só eu e mais ninguém e já é assim há mais de 20 anos.
Mais nada. E assim é que deve ser 🙂
É uma falha da TANGA!!!! Mas este tipo de falha conta para alguma coisa???!!! devem estar a brincar, só pode!!!
Resolvida em 2 dias, update disponível