Предотвращение руткита BIOS на ubuntu Linux

Кроме стандартной защиты "лучшие практики" как наличие хорошего брандмауэра, сильного пароля администратора, обеспечение последних патчей безопасности и повышение безопасности маршрутизатора, являются там чем-либо более определенным, которое может помочь предотвратить (конкретно) руткит BIOS с помощью Ubuntu?

7
задан 14 January 2017 в 14:30

5 ответов

Будьте осторожны с установкой программного обеспечения из неизвестных источников.

Вы могли бы получить больше идей безопасности путем рассмотрения этого проекта:

https://en.wikipedia.org/wiki/Qubes_OS

, Что проект разрабатывается специалистами по безопасности.
идея состоит в том, чтобы изолировать работу, домой, играть и т.д.

, уже можно использовать эту идею изоляции сами при помощи Virtualbox, KVM, клиентской гостевой установки Qemu для "игры", поэтому имея некоторую изоляцию от реальных важных вещей.

Вы имеете rkhunter установленный? Это - программа обнаружения руткита. Можно установить его и работать

sudo dpkg-reconfigure rkhunter

для корректировки настроек к вкусу. Можно также установить пакет chkrootkit , но chkrootkit мог бы дать Вам более ложные аварийные сигналы (В зависимости от которого другие программы Вы установите или иметь выполнение. Который является хорошо, если может узнать то, что вызывает ложный аварийный сигнал).

http://packages.ubuntu.com/search?keywords=rkhunter

https://en.wikipedia.org/wiki/Rkhunter

, Кроме того, можно также установить Lynis для выполнения проверки защиты на компьютере.

https://en.wikipedia.org/wiki/Lynis

5
ответ дан 23 November 2019 в 06:15

Afaik там не был никаким наблюдением за вредоносное программное обеспечение руткита BIOS в дикой природе до сих пор, только других типах руткита. Таким образом в том аспекте Ваш вопрос звучит довольно гипотетическим в этой точке, но я собираюсь потворствовать Вам так или иначе.

Все вещи Вы перечисляете, поскольку примерами являются общие советы безопасности против всех типов вредоносного программного обеспечения.

при поиске защит конкретно против вредоносного программного обеспечения в BIOS затем, наилучший вариант Защищенная загрузка , который помогает предотвратить инжекцию неподписанных загрузчиков и модулей ядра в процесс начальной загрузки. Это предполагает, что руткиту BIOS удалось занять место в системное встроенное микропрограммное обеспечение, но не отключить или обойти Защищенную загрузку. Эта ситуация может произойти, если вредоносное программное обеспечение появляется в форму модуля UEFI, который не изменяет поведение базового встроенного микропрограммного обеспечения UEFI.

Кроме этого, не запускайте ненадежное программное обеспечение в доверяемой среде †“особенно не как суперпользователь или в ядре †“и не предоставляйте ненадежным людям физический доступ к своей машине, чтобы доверяемая среда не испорчена для становления ненадежной сама.

4
ответ дан 23 November 2019 в 06:15

Нет, Вы уже покрыли все основания.

, Если Вы понимаете и следуете основным протоколам системы защиты (как Вы обсудили в своем сообщении) и препятствуют тому, чтобы лишенные полномочий люди использовали Вашу машину, очень еще нет, можно сделать для предотвращения руткитов или подобный.

наиболее распространенная точка входа в хорошо сохраняемой и нормально разработанной системе была бы с помощью нулевого дня или использования disclosed-but-not-yet-fixed, но они главным образом неизбежны.

один дальнейший совет, который может быть полезным, должен постараться не создавать ненужную поверхность для нападения. Если Вы не нуждаетесь в чем-то установленном, избавляетесь от него, чтобы препятствовать тому, чтобы оно использовалось против Вас. То же идет для PPAs и подобный. Плюс, это помогает очистить Вашу машину и помочь администрировать.

Иначе, установка и использование rkhunter и подобные защитные стратегии, и просто продолжают делать то, что Вы обычно делаете. Изоляция разрешения Linux по сути безопасна, поэтому если Вы не делаете что-то для нарушения этого (как выполнение всего, что Вы можете с sudo), произвольно рабочие исполняемые файлы, с помощью неизвестного/недоверяемого PPAs, необходимо быть в порядке.

Что касается предотвращения руткитов BIOS а именно, проверьте, имеет ли Ваш BIOS "режим" проверки подписи или подобный. Такой режим будет препятствовать тому, чтобы Ваш BIOS обновил, если он не обнаружит допустимую криптографическую подпись, которая обычно только присутствует на законных обновлениях от Вашего производителя.

3
ответ дан 23 November 2019 в 06:15

Да, не загружайте и выполняйте тот корневой набор. Довольно легко получить руткит: загрузите его, скомпилируйте его, если это - источник, выполняет его и дает ему Ваш пароль администратора (...).

Центр программного обеспечения Ubuntu свободен от руткитов, вирусов и вредоносного программного обеспечения. Панель запуска PPA не так безопасен как USC, но он имеет хороший послужной список. С некоторым расследованием о PPA Вы добавляете (т.е. проверьте askubuntu, ubuntuforums и подобные для обзоров от других пользователей).

случайным образом не загружают программное обеспечение. Не используйте Windows. Не используйте ВИНО.

И по-моему детекторы Руткита являются тратой ресурсов. Даже если они когда-нибудь обнаруживают руткит, необходимо будет пробраться через такое количество ложных положительных сторон, он делает это бесполезным. Не стесняйтесь думать по-другому, но я должен все же видеть любого на самом деле нахождение руткита. Уже не говоря о том, который предназначается для BIOS из Linux. Темы в сети, связанной с Linux и руткитами, где это заканчивает тем, что было ложными положительными сторонами далеко далеко далекий outway темы, где существует фактический руткит. Трата ресурсов. Серьезно.

, Если Вы действительно верите, детектор руткита является хорошей вещью, необходимо установить ДВУХ из них и сравнить результаты. Если Вы утверждаете, что существует руткит, и другой не делает можно предположить, что это - положительная ложь. И даже если оба заявления там являются руткитом, это - больше, чем, вероятно, чтобы быть положительной ложью.

2
ответ дан 23 November 2019 в 06:15

Если Вы используете, соединил Ethernet проводом на CPU vPro Intel (Intel Core i3, i5, i7 и другие), Вы не можете знать о "Механизме управления Intel" - отдельный CPU и обрабатывать среду, подключенную к аппаратным средствам порт Ethernet.

https://en.wikipedia.org/wiki/Intel_Active_Management_Technology

Эта подсистема может:

  • "Удаленно перенаправляют ввод-вывод системы через консольное перенаправление через последовательный по LAN (SOL). Эта функция поддерживает удаленный поиск и устранение неисправностей, удаленное восстановление, обновления программного обеспечения и подобные процессы".
  • "Доступ и изменяют настройки BIOS удаленно. Эта функция доступна, даже если питание ПК выключено, ОС снижается, или аппаратные средства перестали работать. Эта функция разработана для разрешения удаленных обновлений и исправлений параметров конфигурации. Эта функция поддерживает полные обновления BIOS, не только изменяется на определенные настройки".

Это, кажется, дает физическому Ethernet по существу физический доступ к устройству. Если Вы заинтересованы, возможно, оставляете устройство отключенным от Ethernet.

, В то время как я вижу часть полноценности всего этого в корпоративной среде, могли быть некоторые проблемы с подсистемой как это... Google "уязвимость механизма управления Intel" и Вы найдете много ссылок.

1
ответ дан 23 November 2019 в 06:15

Другие вопросы по тегам:

Похожие вопросы: