Является ли Ubuntu уязвимым для недавних эксплойтов с помощью USB-накопителей и automount?

Недавно я прочитал, что кто-то продемонстрировал атаку безопасности на ПК с помощью automount и USB-накопителя.

Насколько я уязвим для этой атаки и какие шаги разработчики делают, чтобы быть активными против этого что-то типа?

22
задан 12 February 2011 в 00:58

11 ответов

Вы не уязвимы для конкретной атаки, но этот подход очень интересен. Используемые уязвимости уже исправлены.

Я беседовал с Джоном Ларимером, так как я слышал о его уже зафиксированном . Поражение ASLR занимает довольно много времени (Larimer заставляет его на 32-битной системе NX-emu - относительно легкой цели - и для демонстрации он отключил ASLR, чтобы показать его быстрее), и в то время, t нашел работоспособный способ обойти AppArmor (который он также отключил для демонстрации), так что это хорошо говорит о проактивной защите в Ubuntu. Использование 64-битного кода сделало бы атаку неосуществимой.

Независимо от того, мы воспользовались возможностью попросить команду «Desktop» найти способ отключения автоматической установки, когда экран заблокирован, чтобы избежать такого «локального», но не прошедшего проверку подлинности «атак, а также пересмотрели улучшения для других миниатюр (добавление профилей ASLR и AppArmor).

Я действительно написал об этом ask для людей, интересующихся более подробной информацией. [ ! d6]

35
ответ дан 25 May 2018 в 23:01
  • 1
    Не установлено ли это при монтировании съемных носителей? – ctrl-alt-delor 27 February 2012 в 22:54

Вы не уязвимы для конкретной атаки, но этот подход очень интересен. Используемые уязвимости уже исправлены.

Я беседовал с Джоном Ларимером, так как я слышал о его уже зафиксированном . Поражение ASLR занимает довольно много времени (Larimer заставляет его на 32-битной системе NX-emu - относительно легкой цели - и для демонстрации он отключил ASLR, чтобы показать его быстрее), и в то время, t нашел работоспособный способ обойти AppArmor (который он также отключил для демонстрации), так что это хорошо говорит о проактивной защите в Ubuntu. Использование 64-битного кода сделало бы атаку неосуществимой.

Независимо от того, мы воспользовались возможностью попросить команду «Desktop» найти способ отключения автоматической установки, когда экран заблокирован, чтобы избежать такого «локального», но не прошедшего проверку подлинности «атак, а также пересмотрели улучшения для других миниатюр (добавление профилей ASLR и AppArmor).

Я действительно написал об этом ask для людей, интересующихся более подробной информацией. [ ! d6]

35
ответ дан 25 July 2018 в 22:30

Вы не уязвимы для конкретной атаки, но этот подход очень интересен. Используемые уязвимости уже исправлены.

Я беседовал с Джоном Ларимером, так как я слышал о его уже зафиксированном . Поражение ASLR занимает довольно много времени (Larimer заставляет его на 32-битной системе NX-emu - относительно легкой цели - и для демонстрации он отключил ASLR, чтобы показать его быстрее), и в то время, t нашел работоспособный способ обойти AppArmor (который он также отключил для демонстрации), так что это хорошо говорит о проактивной защите в Ubuntu. Использование 64-битного кода сделало бы атаку неосуществимой.

Независимо от того, мы воспользовались возможностью попросить команду «Desktop» найти способ отключения автоматической установки, когда экран заблокирован, чтобы избежать такого «локального», но не прошедшего проверку подлинности «атак, а также пересмотрели улучшения для других миниатюр (добавление профилей ASLR и AppArmor).

Я действительно написал об этом ask для людей, интересующихся более подробной информацией. [ ! d6]

35
ответ дан 26 July 2018 в 22:00

Вы не уязвимы для конкретной атаки, но этот подход очень интересен. Используемые уязвимости уже исправлены.

Я беседовал с Джоном Ларимером, так как я слышал о его уже зафиксированном . Поражение ASLR занимает довольно много времени (Larimer заставляет его на 32-битной системе NX-emu - относительно легкой цели - и для демонстрации он отключил ASLR, чтобы показать его быстрее), и в то время, t нашел работоспособный способ обойти AppArmor (который он также отключил для демонстрации), так что это хорошо говорит о проактивной защите в Ubuntu. Использование 64-битного кода сделало бы атаку неосуществимой.

Независимо от того, мы воспользовались возможностью попросить команду «Desktop» найти способ отключения автоматической установки, когда экран заблокирован, чтобы избежать такого «локального», но не прошедшего проверку подлинности «атак, а также пересмотрели улучшения для других миниатюр (добавление профилей ASLR и AppArmor).

Я действительно написал об этом ask для людей, интересующихся более подробной информацией. [ ! d6]

35
ответ дан 31 July 2018 в 10:34

Вы не уязвимы для конкретной атаки, но этот подход очень интересен. Используемые уязвимости уже исправлены.

Я беседовал с Джоном Ларимером, так как я слышал о его уже зафиксированном . Поражение ASLR занимает довольно много времени (Larimer заставляет его на 32-битной системе NX-emu - относительно легкой цели - и для демонстрации он отключил ASLR, чтобы показать его быстрее), и в то время, t нашел работоспособный способ обойти AppArmor (который он также отключил для демонстрации), так что это хорошо говорит о проактивной защите в Ubuntu. Использование 64-битного кода сделало бы атаку неосуществимой.

Независимо от того, мы воспользовались возможностью попросить команду «Desktop» найти способ отключения автоматической установки, когда экран заблокирован, чтобы избежать такого «локального», но не прошедшего проверку подлинности «атак, а также пересмотрели улучшения для других миниатюр (добавление профилей ASLR и AppArmor).

Я действительно написал об этом ask для людей, интересующихся более подробной информацией. [ ! d6]

35
ответ дан 31 July 2018 в 11:37

Вы не уязвимы для конкретной атаки, но этот подход очень интересен. Используемые уязвимости уже исправлены.

Я беседовал с Джоном Ларимером, так как я слышал о его уже зафиксированном . Поражение ASLR занимает довольно много времени (Larimer заставляет его на 32-битной системе NX-emu - относительно легкой цели - и для демонстрации он отключил ASLR, чтобы показать его быстрее), и в то время, t нашел работоспособный способ обойти AppArmor (который он также отключил для демонстрации), так что это хорошо говорит о проактивной защите в Ubuntu. Использование 64-битного кода сделало бы атаку неосуществимой.

Независимо от того, мы воспользовались возможностью попросить команду «Desktop» найти способ отключения автоматической установки, когда экран заблокирован, чтобы избежать такого «локального», но не прошедшего проверку подлинности «атак, а также пересмотрели улучшения для других миниатюр (добавление профилей ASLR и AppArmor).

Я действительно написал об этом ask для людей, интересующихся более подробной информацией. [ ! d6]

35
ответ дан 2 August 2018 в 03:56

Вы не уязвимы для конкретной атаки, но этот подход очень интересен. Используемые уязвимости уже исправлены.

Я беседовал с Джоном Ларимером, так как я слышал о его уже зафиксированном . Поражение ASLR занимает довольно много времени (Larimer заставляет его на 32-битной системе NX-emu - относительно легкой цели - и для демонстрации он отключил ASLR, чтобы показать его быстрее), и в то время, t нашел работоспособный способ обойти AppArmor (который он также отключил для демонстрации), так что это хорошо говорит о проактивной защите в Ubuntu. Использование 64-битного кода сделало бы атаку неосуществимой.

Независимо от того, мы воспользовались возможностью попросить команду «Desktop» найти способ отключения автоматической установки, когда экран заблокирован, чтобы избежать такого «локального», но не прошедшего проверку подлинности «атак, а также пересмотрели улучшения для других миниатюр (добавление профилей ASLR и AppArmor).

Я действительно написал об этом ask для людей, интересующихся более подробной информацией. [ ! d6]

35
ответ дан 4 August 2018 в 19:59

Вы не уязвимы для конкретной атаки, но этот подход очень интересен. Используемые уязвимости уже исправлены.

Я беседовал с Джоном Ларимером, так как я слышал о его уже зафиксированном . Поражение ASLR занимает довольно много времени (Larimer заставляет его на 32-битной системе NX-emu - относительно легкой цели - и для демонстрации он отключил ASLR, чтобы показать его быстрее), и в то время, t нашел работоспособный способ обойти AppArmor (который он также отключил для демонстрации), так что это хорошо говорит о проактивной защите в Ubuntu. Использование 64-битного кода сделало бы атаку неосуществимой.

Независимо от того, мы воспользовались возможностью попросить команду «Desktop» найти способ отключения автоматической установки, когда экран заблокирован, чтобы избежать такого «локального», но не прошедшего проверку подлинности «атак, а также пересмотрели улучшения для других миниатюр (добавление профилей ASLR и AppArmor).

Я действительно написал об этом ask для людей, интересующихся более подробной информацией. [ ! d6]

35
ответ дан 6 August 2018 в 04:01

Вы не уязвимы для конкретной атаки, но этот подход очень интересен. Используемые уязвимости уже исправлены.

Я беседовал с Джоном Ларимером, так как я слышал о его уже зафиксированном . Поражение ASLR занимает довольно много времени (Larimer заставляет его на 32-битной системе NX-emu - относительно легкой цели - и для демонстрации он отключил ASLR, чтобы показать его быстрее), и в то время, t нашел работоспособный способ обойти AppArmor (который он также отключил для демонстрации), так что это хорошо говорит о проактивной защите в Ubuntu. Использование 64-битного кода сделало бы атаку неосуществимой.

Независимо от того, мы воспользовались возможностью попросить команду «Desktop» найти способ отключения автоматической установки, когда экран заблокирован, чтобы избежать такого «локального», но не прошедшего проверку подлинности «атак, а также пересмотрели улучшения для других миниатюр (добавление профилей ASLR и AppArmor).

Я действительно написал об этом ask для людей, интересующихся более подробной информацией. [ ! d6]

35
ответ дан 7 August 2018 в 22:00

Вы не уязвимы для конкретной атаки, но этот подход очень интересен. Используемые уязвимости уже исправлены .

Я беседовал с Джоном Ларимером, так как я слышал о его презентации в Shmoo . Поражение ASLR занимает довольно много времени (Larimer заставляет его на 32-битной системе NX-emu - относительно легкой цели - и для демонстрации он отключил ASLR, чтобы показать его быстрее), и в то время, t нашел работоспособный способ обойти AppArmor (который он также отключил для демонстрации), так что это хорошо говорит о проактивной защите в Ubuntu.

Несмотря на это, мы воспользовались возможностью запросить команду Desktop, чтобы найти способ отключить автоподстройку, когда экран заблокирован, чтобы избежать такого рода «локальная, но не прошедшая проверку» атака, и были рассмотрены улучшения других миниатюр (добавление профилей ASLR и AppArmor).

Я действительно написал об этом здесь для люди, интересующиеся более подробной информацией.

35
ответ дан 10 August 2018 в 10:14

Вы не уязвимы для конкретной атаки, но этот подход очень интересен. Используемые уязвимости уже исправлены .

Я беседовал с Джоном Ларимером, так как я слышал о его презентации в Shmoo . Поражение ASLR занимает довольно много времени (Larimer заставляет его на 32-битной системе NX-emu - относительно легкой цели - и для демонстрации он отключил ASLR, чтобы показать его быстрее), и в то время, t нашел работоспособный способ обойти AppArmor (который он также отключил для демонстрации), так что это хорошо говорит о проактивной защите в Ubuntu.

Несмотря на это, мы воспользовались возможностью запросить команду Desktop, чтобы найти способ отключить автоподстройку, когда экран заблокирован, чтобы избежать такого рода «локальная, но не прошедшая проверку» атака, и были рассмотрены улучшения других миниатюр (добавление профилей ASLR и AppArmor).

Я действительно написал об этом здесь для люди, интересующиеся более подробной информацией.

35
ответ дан 13 August 2018 в 16:37
  • 1
    Не установлено ли это при монтировании съемных носителей? – ctrl-alt-delor 27 February 2012 в 22:54

Другие вопросы по тегам:

Похожие вопросы: