답변:
특정 공격에 취약하지는 않지만 접근 방식은 매우 흥미 롭습니다. 사용 된 취약점은 이미 수정되었습니다 .
Shmoo에서 발표 한 소식을 듣고 Jon Larimer와 대화를 나 ve습니다 . ASLR의 패배는 꽤 오랜 시간이 걸립니다 (Larimer는 비교적 쉬운 대상인 NX-emu 32 비트 시스템에서 무차별 적으로 강제하고 있으며 데모를 위해 ASLR이 더 빨리 보여 주도록 데모했습니다). ' t는 AppArmor를 우회 할 수있는 실용적인 방법을 찾았으며 (이는 데모를 위해 꺼 졌음) 우분투의 사전 방어에 대해서도 잘 설명합니다. 64 비트를 사용하면 공격이 불가능 해졌습니다.
그럼에도 불구하고, 우리는 데스크톱 팀이 이러한 "로컬이지만 인증되지 않은"공격을 피하기 위해 화면이 잠겨있을 때 자동 마운트를 비활성화 할 수있는 방법을 찾 도록 요청 했으며 다른 썸네일 러 개선 사항을 검토했습니다 (ASLR 및 AppArmor 프로파일).
자세한 내용에 관심이있는 사람들을 위해 실제로 여기 에 썼습니다 .