I przeczytać niedawno , że ktoś wykazał atak zabezpieczeń na komputerze poprzez wykorzystanie montowanie i pamięci USB.
Jak bardzo jestem podatny na ten atak i jakie kroki robią programiści, aby być proaktywnym wobec tego rodzaju rzeczy?
I przeczytać niedawno , że ktoś wykazał atak zabezpieczeń na komputerze poprzez wykorzystanie montowanie i pamięci USB.
Jak bardzo jestem podatny na ten atak i jakie kroki robią programiści, aby być proaktywnym wobec tego rodzaju rzeczy?
Odpowiedzi:
Nie jesteś wrażliwy na konkretny atak, ale podejście jest bardzo interesujące. Wykorzystane luki zostały już usunięte .
Rozmawiałem z Jonem Larimerem, odkąd usłyszałem o jego prezentacji w Shmoo . Klęska ASLR zajmuje sporo czasu (Larimer brutalnie wymusza go na 32-bitowym systemie NX-emu - stosunkowo łatwym celu - a dla dema wyłączył ASLR, aby pokazać to szybciej), a wtedy nie Znalazłem praktyczny sposób na ominięcie AppArmor (który również wyłączył w wersji demonstracyjnej), więc całkiem dobrze mówi o proaktywnej ochronie w Ubuntu. Użycie 64-bitów uniemożliwiłoby atak.
Niezależnie od tego skorzystaliśmy z okazji, aby poprosić zespół Desktop o znalezienie sposobu wyłączenia automatycznego montowania, gdy ekran jest zablokowany, aby uniknąć tego rodzaju ataku „lokalnego, ale nieuwierzytelnionego”, i sprawdziliśmy ulepszenia innych miniatur (dodając ASLR i Profile AppArmor).
Napisałem o tym tutaj dla osób zainteresowanych bardziej szczegółowymi informacjami.