Ubuntu는 USB 스틱 및 자동 마운트를 사용하는 최근의 공격에 취약합니까?


22

나는 최근에 읽은 사람이 자동 마운트를 사용하고 USB 스틱을 통해 PC의 보안 공격을 입증 것이다.

이 공격에 내가 얼마나 취약하고 개발자가 이런 종류의 일에 사전 대처하기 위해 어떤 단계를 수행하고 있습니까?

답변:


35

특정 공격에 취약하지는 않지만 접근 방식은 매우 흥미 롭습니다. 사용 된 취약점은 이미 수정되었습니다 .

Shmoo에서 발표 한 소식을 듣고 Jon Larimer와 대화를 나 ve습니다 . ASLR의 패배는 꽤 오랜 시간이 걸립니다 (Larimer는 비교적 쉬운 대상인 NX-emu 32 비트 시스템에서 무차별 적으로 강제하고 있으며 데모를 위해 ASLR이 더 빨리 보여 주도록 데모했습니다). ' t는 AppArmor를 우회 할 수있는 실용적인 방법을 찾았으며 (이는 데모를 위해 꺼 졌음) 우분투의 사전 방어에 대해서도 잘 설명합니다. 64 비트를 사용하면 공격이 불가능 해졌습니다.

그럼에도 불구하고, 우리는 데스크톱 팀이 이러한 "로컬이지만 인증되지 않은"공격을 피하기 위해 화면이 잠겨있을 때 자동 마운트를 비활성화 할 수있는 방법을 찾 도록 요청 했으며 다른 썸네일 러 개선 사항을 검토했습니다 (ASLR 및 AppArmor 프로파일).

자세한 내용에 관심이있는 사람들을 위해 실제로 여기 에 썼습니다 .


이동식 미디어 마운트에서 실행을 설정하지 않습니까?
ctrl-alt-delor
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.