Kradzież tożsamości poprzez luki w systemie logowania Linuxa (np. poprzez GDM, LightDM)
Cyberbezpieczeństwo Linux

Kradzież tożsamości poprzez luki w systemie logowania Linuxa (np. poprzez GDM, LightDM)

🕵️ Kradzież tożsamości poprzez luki w systemie logowania Linuxa (np. poprzez GDM, LightDM)


🧭 Wprowadzenie

W systemach operacyjnych Linux, mechanizmy logowania graficznego takie jak GDM (GNOME Display Manager) czy LightDM są powszechnie wykorzystywane na komputerach stacjonarnych i laptopach. Choć często uznawane za bezpieczne i stabilne, systemy te mogą zawierać luki, które umożliwiają kradzież tożsamości, eskalację uprawnień, a nawet przejęcie pełnej kontroli nad systemem.

W niniejszym artykule dokonamy głębokiej analizy potencjalnych wektorów ataku na menedżery logowania Linuxa, prześledzimy realne scenariusze kradzieży tożsamości, a także pokażemy, jak zabezpieczyć system przed tego typu zagrożeniami — które w kontekście narastających zagrożeń w internecie stają się coraz bardziej realne.

Kradzież tożsamości poprzez luki w systemie logowania Linuxa (np. poprzez GDM, LightDM)
Kradzież tożsamości poprzez luki w systemie logowania Linuxa (np. poprzez GDM, LightDM)

🔍 Jak działa system logowania graficznego w Linuxie?

Menedżer logowania (display manager) to komponent systemu graficznego odpowiedzialny za prezentację interfejsu logowania i zarządzanie sesją użytkownika. Najpopularniejsze display managery to:

  • GDM – domyślny w GNOME
  • LightDM – używany w Xfce, MATE, Cinnamon
  • SDDM – stosowany w KDE
  • LXDM – lekki i szybki dla środowisk LXDE
Czytaj  Linux download ISO

Te komponenty komunikują się z backendem PAM (Pluggable Authentication Modules) oraz X.Org/Wayland, uruchamiając sesję użytkownika po pomyślnym uwierzytelnieniu.


⚠️ Luki w systemie logowania – zagrożenia i scenariusze

🧨 1. Podstawienie złośliwego display managera

Atakujący z uprawnieniami administratora lub dostępem fizycznym może:

  • Zastąpić oryginalny binarny plik gdm lub lightdm własną wersją
  • Zmodyfikować pliki konfiguracyjne /etc/X11/default-display-manager
  • Przechwytywać dane logowania (keylogging) lub przekierować użytkownika do złośliwej sesji

Efektem może być przechwycenie hasła oraz pełna kontrola nad kontem użytkownika.

🕳️ 2. Wstrzyknięcie kodu do sesji Xorg lub Wayland

W przypadku systemów używających Xorg, możliwe jest:

  • Uruchomienie keyloggera w tle z uprawnieniami użytkownika (np. xinput, xev)
  • Nasłuchiwanie na zdarzenia klawiatury i myszy
  • Uzyskanie pełnych danych logowania

LightDM oraz GDM mają historię błędów w izolacji sesji, które umożliwiają użytkownikom (lub procesom systemowym) dostęp do danych wejściowych innych użytkowników.

📤 3. Eksfiltracja danych poprzez logi lub dzienniki systemowe

Błędnie skonfigurowany GDM może logować:

  • Nieprawidłowe próby logowania (z nazwą użytkownika)
  • Pełne ścieżki do binariów i skryptów sesji
  • Dane środowiskowe ($DISPLAY, $XAUTHORITY)

Te informacje mogą zostać wykorzystane do ataku socjotechnicznego lub eskalacji przy kolejnym logowaniu.


🧪 Studium przypadków

📍 Przypadek 1: CVE-2018-14424 (LightDM)

W tej podatności LightDM uruchamiał skrypty sesji użytkownika z niewłaściwymi uprawnieniami, umożliwiając złośliwemu użytkownikowi odczyt i zapis do katalogów systemowych – co w praktyce pozwalało na przejęcie pełnej kontroli nad komputerem.

📍 Przypadek 2: GDM i przechwytywanie sesji X11

Starsze wersje GDM uruchamiane na X.Org nie izolowały w pełni sesji użytkownika od innych procesów w systemie. Pozwalało to, m.in. przez xwd, robić zrzuty ekranu cudzych sesji (łącznie z wpisywanymi hasłami).


🕵️‍♂️ Kradzież tożsamości – jak wygląda w praktyce?

💡 Scenariusz ataku lokalnego

  1. Atakujący z dostępem fizycznym do komputera tworzy złośliwy lightdm-greeter.
  2. Zmienia konfigurację /etc/lightdm/lightdm.conf, by wskazywała na ten plik.
  3. Użytkownik loguje się niczego nieświadomy, a jego hasło zostaje zapisane.
  4. Skrypt przekazuje dane dalej — na przykład przez curl lub netcat.

💡 Scenariusz ataku zdalnego (APT)

  1. System Linux z GDM zostaje zainfekowany malwarem posiadającym uprawnienia roota.
  2. Malware podmienia skrypt sesji ~/.xsession lub /etc/gdm3/Init/Default.
  3. Skrypt przechwytuje dane wejściowe, loguje do /tmp/.gdm.log i wysyła na serwer C&C.
  4. Użytkownik traci dostęp do konta lub jego dane są wykorzystywane w dalszym ataku.
Czytaj  Threat Intelligence Platforms (TIP): Wykorzystanie informacji o zagrożeniach do proaktywnej obrony i blokowania znanych atakujących

🚨 W kontekście zagrożeń w internecie

Luki w systemie logowania nie tylko umożliwiają kradzież danych logowania, ale również mogą być częścią większych kampanii ataków:

  • Phishing lokalny – podrabiane okna logowania
  • Keylogger w sesji X11 – nasłuchiwanie bez wiedzy użytkownika
  • Malware typu persistent rootkit – integracja z procesem gdm lub lightdm

W czasach, gdy wiele operacji odbywa się zdalnie, kradzież tożsamości na poziomie systemowym staje się realnym zagrożeniem również dla infrastruktury chmurowej, VPN, czy systemów kontroli wersji.


🛡️ Jak się chronić?

✅ 1. Używaj tylko oryginalnych menedżerów logowania

  • Unikaj modyfikowania plików /etc/lightdm/, /etc/gdm3/, jeśli nie masz pełnego zrozumienia.
  • Sprawdzaj sumy kontrolne i pochodzenie pakietów z repozytorium.

✅ 2. Włącz logowanie audytowe

Użyj auditd, by monitorować zmiany w plikach sesji i logowania:

auditctl -w /etc/gdm3/ -p wa -k gdm_config_watch
auditctl -w /etc/lightdm/ -p wa -k lightdm_config_watch

✅ 3. Izoluj sesje i ogranicz dostęp X11

  • Preferuj Wayland zamiast X.Org, gdzie to możliwe
  • Włącz pam_namespace dla izolacji środowisk
  • Używaj xhost - oraz XAUTHORITY do ograniczenia dostępu

✅ 4. Stosuj uwierzytelnianie dwuetapowe (2FA)

Użycie 2FA, np. poprzez pam_u2f z kluczem sprzętowym, skutecznie neutralizuje skutki wycieku hasła.


🔭 Co nas czeka w przyszłości?

Nowoczesne systemy logowania rozwijają wsparcie dla:

  • FIDO2/WebAuthn – uwierzytelnianie bez hasła
  • Secure Boot i TPM – sprzętowe zabezpieczenia przed podmianą menedżera logowania
  • Modularnych logowań z AI – analiza behawioralna użytkownika przy logowaniu

Niestety, z każdą nową warstwą złożoności przychodzi także nowy zestaw podatności, dlatego edukacja, kontrola i dobre praktyki pozostają fundamentem bezpieczeństwa.


📚 Dalsza lektura

Zobacz, jak inne zagrożenia w internecie wpływają na bezpieczeństwo systemu Linux i jak skutecznie się przed nimi chronić.

 

Polecane wpisy
Project Mainline: Czy modułowe aktualizacje systemu Android naprawdę poprawiają bezpieczeństwo?
Project Mainline: Czy modułowe aktualizacje systemu Android naprawdę poprawiają bezpieczeństwo?

📱 Project Mainline: Czy modułowe aktualizacje systemu Android naprawdę poprawiają bezpieczeństwo? 🧭 Wprowadzenie Od wielu lat Android mierzy się z Czytaj dalej