Czy Ubuntu jest podatne na ostatnie exploity wykorzystujące pamięci USB i automount?


22

I przeczytać niedawno , że ktoś wykazał atak zabezpieczeń na komputerze poprzez wykorzystanie montowanie i pamięci USB.

Jak bardzo jestem podatny na ten atak i jakie kroki robią programiści, aby być proaktywnym wobec tego rodzaju rzeczy?

Odpowiedzi:


35

Nie jesteś wrażliwy na konkretny atak, ale podejście jest bardzo interesujące. Wykorzystane luki zostały już usunięte .

Rozmawiałem z Jonem Larimerem, odkąd usłyszałem o jego prezentacji w Shmoo . Klęska ASLR zajmuje sporo czasu (Larimer brutalnie wymusza go na 32-bitowym systemie NX-emu - stosunkowo łatwym celu - a dla dema wyłączył ASLR, aby pokazać to szybciej), a wtedy nie Znalazłem praktyczny sposób na ominięcie AppArmor (który również wyłączył w wersji demonstracyjnej), więc całkiem dobrze mówi o proaktywnej ochronie w Ubuntu. Użycie 64-bitów uniemożliwiłoby atak.

Niezależnie od tego skorzystaliśmy z okazji, aby poprosić zespół Desktop o znalezienie sposobu wyłączenia automatycznego montowania, gdy ekran jest zablokowany, aby uniknąć tego rodzaju ataku „lokalnego, ale nieuwierzytelnionego”, i sprawdziliśmy ulepszenia innych miniatur (dodając ASLR i Profile AppArmor).

Napisałem o tym tutaj dla osób zainteresowanych bardziej szczegółowymi informacjami.


Czy nie ustawia wykonywania na zamontowaniu nośnika wymiennego?
ctrl-alt-delor
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.