Ben son zamanlarda okunan birisi automount kullanımı ve USB üzerinden bir PC'de bir güvenlik krizi sergilediğini.
Bu saldırıya karşı ne kadar savunmasızım ve geliştiriciler bu tür şeylere karşı proaktif olmak için hangi adımları atıyor?
Ben son zamanlarda okunan birisi automount kullanımı ve USB üzerinden bir PC'de bir güvenlik krizi sergilediğini.
Bu saldırıya karşı ne kadar savunmasızım ve geliştiriciler bu tür şeylere karşı proaktif olmak için hangi adımları atıyor?
Yanıtlar:
Belirli bir saldırıya açık değilsin, ama yaklaşım çok ilginç. Kullanılan güvenlik açıkları zaten düzeltildi .
Shmoo'daki sunumunu duyduğumdan beri Jon Larimer ile sohbet ediyorum . ASLR'nin yenilgisi biraz zaman alıyor (Larimer, NX-emu 32bit sisteminde kaba bir şekilde zorluyor - nispeten kolay bir hedef - ve demo için ASLR'nin daha hızlı göstermesini engelledi) ve t AppArmor'u (demo için de kapattığı) atlamak için uygulanabilir bir yol buldu, bu yüzden Ubuntu'daki proaktif savunmalara oldukça iyi bir şekilde konuşuyor. 64bit kullanmak saldırıyı olanaksız kılacaktır.
Ne olursa olsun, Masaüstü ekibinden bu tür "yerel ancak kimliği doğrulanmamış" bir saldırıdan kaçınmak için ekran kilitlendiğinde otomatik montajı devre dışı bırakmanın bir yolunu bulmasını ve diğer küçük resim göstericilerindeki gelişmeleri gözden geçirmesini isteme fırsatını bulduk (ASLR ve AppArmor profilleri).
Aslında burada daha fazla ayrıntıyla ilgilenen insanlar için yazdım .