Kradzież tożsamości poprzez luki w systemie logowania Linuxa (np. poprzez GDM, LightDM)
Cyberbezpieczeństwo Linux

Kradzież tożsamości poprzez luki w systemie logowania Linuxa (np. poprzez GDM, LightDM)

🕵️ Kradzież tożsamości poprzez luki w systemie logowania Linuxa (np. poprzez GDM, LightDM)


🧭 Wprowadzenie

W systemach operacyjnych Linux, mechanizmy logowania graficznego takie jak GDM (GNOME Display Manager) czy LightDM są powszechnie wykorzystywane na komputerach stacjonarnych i laptopach. Choć często uznawane za bezpieczne i stabilne, systemy te mogą zawierać luki, które umożliwiają kradzież tożsamości, eskalację uprawnień, a nawet przejęcie pełnej kontroli nad systemem.

W niniejszym artykule dokonamy głębokiej analizy potencjalnych wektorów ataku na menedżery logowania Linuxa, prześledzimy realne scenariusze kradzieży tożsamości, a także pokażemy, jak zabezpieczyć system przed tego typu zagrożeniami — które w kontekście narastających zagrożeń w internecie stają się coraz bardziej realne.

Kradzież tożsamości poprzez luki w systemie logowania Linuxa (np. poprzez GDM, LightDM)
Kradzież tożsamości poprzez luki w systemie logowania Linuxa (np. poprzez GDM, LightDM)

🔍 Jak działa system logowania graficznego w Linuxie?

Menedżer logowania (display manager) to komponent systemu graficznego odpowiedzialny za prezentację interfejsu logowania i zarządzanie sesją użytkownika. Najpopularniejsze display managery to:

  • GDM – domyślny w GNOME
  • LightDM – używany w Xfce, MATE, Cinnamon
  • SDDM – stosowany w KDE
  • LXDM – lekki i szybki dla środowisk LXDE
Czytaj  Jak zabezpieczyć system Windows 12 przed exploitami typu zero-day

Te komponenty komunikują się z backendem PAM (Pluggable Authentication Modules) oraz X.Org/Wayland, uruchamiając sesję użytkownika po pomyślnym uwierzytelnieniu.


⚠️ Luki w systemie logowania – zagrożenia i scenariusze

🧨 1. Podstawienie złośliwego display managera

Atakujący z uprawnieniami administratora lub dostępem fizycznym może:

  • Zastąpić oryginalny binarny plik gdm lub lightdm własną wersją
  • Zmodyfikować pliki konfiguracyjne /etc/X11/default-display-manager
  • Przechwytywać dane logowania (keylogging) lub przekierować użytkownika do złośliwej sesji

Efektem może być przechwycenie hasła oraz pełna kontrola nad kontem użytkownika.

🕳️ 2. Wstrzyknięcie kodu do sesji Xorg lub Wayland

W przypadku systemów używających Xorg, możliwe jest:

  • Uruchomienie keyloggera w tle z uprawnieniami użytkownika (np. xinput, xev)
  • Nasłuchiwanie na zdarzenia klawiatury i myszy
  • Uzyskanie pełnych danych logowania

LightDM oraz GDM mają historię błędów w izolacji sesji, które umożliwiają użytkownikom (lub procesom systemowym) dostęp do danych wejściowych innych użytkowników.

📤 3. Eksfiltracja danych poprzez logi lub dzienniki systemowe

Błędnie skonfigurowany GDM może logować:

  • Nieprawidłowe próby logowania (z nazwą użytkownika)
  • Pełne ścieżki do binariów i skryptów sesji
  • Dane środowiskowe ($DISPLAY, $XAUTHORITY)

Te informacje mogą zostać wykorzystane do ataku socjotechnicznego lub eskalacji przy kolejnym logowaniu.


🧪 Studium przypadków

📍 Przypadek 1: CVE-2018-14424 (LightDM)

W tej podatności LightDM uruchamiał skrypty sesji użytkownika z niewłaściwymi uprawnieniami, umożliwiając złośliwemu użytkownikowi odczyt i zapis do katalogów systemowych – co w praktyce pozwalało na przejęcie pełnej kontroli nad komputerem.

📍 Przypadek 2: GDM i przechwytywanie sesji X11

Starsze wersje GDM uruchamiane na X.Org nie izolowały w pełni sesji użytkownika od innych procesów w systemie. Pozwalało to, m.in. przez xwd, robić zrzuty ekranu cudzych sesji (łącznie z wpisywanymi hasłami).


🕵️‍♂️ Kradzież tożsamości – jak wygląda w praktyce?

💡 Scenariusz ataku lokalnego

  1. Atakujący z dostępem fizycznym do komputera tworzy złośliwy lightdm-greeter.
  2. Zmienia konfigurację /etc/lightdm/lightdm.conf, by wskazywała na ten plik.
  3. Użytkownik loguje się niczego nieświadomy, a jego hasło zostaje zapisane.
  4. Skrypt przekazuje dane dalej — na przykład przez curl lub netcat.

💡 Scenariusz ataku zdalnego (APT)

  1. System Linux z GDM zostaje zainfekowany malwarem posiadającym uprawnienia roota.
  2. Malware podmienia skrypt sesji ~/.xsession lub /etc/gdm3/Init/Default.
  3. Skrypt przechwytuje dane wejściowe, loguje do /tmp/.gdm.log i wysyła na serwer C&C.
  4. Użytkownik traci dostęp do konta lub jego dane są wykorzystywane w dalszym ataku.
Czytaj  Cyberbezpieczeństwo – Kompleksowy Przewodnik

🚨 W kontekście zagrożeń w internecie

Luki w systemie logowania nie tylko umożliwiają kradzież danych logowania, ale również mogą być częścią większych kampanii ataków:

  • Phishing lokalny – podrabiane okna logowania
  • Keylogger w sesji X11 – nasłuchiwanie bez wiedzy użytkownika
  • Malware typu persistent rootkit – integracja z procesem gdm lub lightdm

W czasach, gdy wiele operacji odbywa się zdalnie, kradzież tożsamości na poziomie systemowym staje się realnym zagrożeniem również dla infrastruktury chmurowej, VPN, czy systemów kontroli wersji.


🛡️ Jak się chronić?

✅ 1. Używaj tylko oryginalnych menedżerów logowania

  • Unikaj modyfikowania plików /etc/lightdm/, /etc/gdm3/, jeśli nie masz pełnego zrozumienia.
  • Sprawdzaj sumy kontrolne i pochodzenie pakietów z repozytorium.

✅ 2. Włącz logowanie audytowe

Użyj auditd, by monitorować zmiany w plikach sesji i logowania:

auditctl -w /etc/gdm3/ -p wa -k gdm_config_watch
auditctl -w /etc/lightdm/ -p wa -k lightdm_config_watch

✅ 3. Izoluj sesje i ogranicz dostęp X11

  • Preferuj Wayland zamiast X.Org, gdzie to możliwe
  • Włącz pam_namespace dla izolacji środowisk
  • Używaj xhost - oraz XAUTHORITY do ograniczenia dostępu

✅ 4. Stosuj uwierzytelnianie dwuetapowe (2FA)

Użycie 2FA, np. poprzez pam_u2f z kluczem sprzętowym, skutecznie neutralizuje skutki wycieku hasła.


🔭 Co nas czeka w przyszłości?

Nowoczesne systemy logowania rozwijają wsparcie dla:

  • FIDO2/WebAuthn – uwierzytelnianie bez hasła
  • Secure Boot i TPM – sprzętowe zabezpieczenia przed podmianą menedżera logowania
  • Modularnych logowań z AI – analiza behawioralna użytkownika przy logowaniu

Niestety, z każdą nową warstwą złożoności przychodzi także nowy zestaw podatności, dlatego edukacja, kontrola i dobre praktyki pozostają fundamentem bezpieczeństwa.


📚 Dalsza lektura

Zobacz, jak inne zagrożenia w internecie wpływają na bezpieczeństwo systemu Linux i jak skutecznie się przed nimi chronić.

 

Polecane wpisy
Konfiguracja DNS

Konfiguracja systemu DNS (Domain Name System) obejmuje ustawienie serwerów DNS oraz skonfigurowanie rekordów DNS dla domen. Poniżej przedstawiam ogólny opis Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.