मैंने हाल ही में पढ़ा कि किसी ने ऑटोमाउंट और एक यूएसबी स्टिक के माध्यम से पीसी पर सुरक्षा हमले का प्रदर्शन किया।
इस हमले के प्रति मैं कितना कमजोर हूं और डेवलपर्स इस तरह के काम के खिलाफ सक्रिय होने के लिए क्या कदम उठा रहे हैं?
मैंने हाल ही में पढ़ा कि किसी ने ऑटोमाउंट और एक यूएसबी स्टिक के माध्यम से पीसी पर सुरक्षा हमले का प्रदर्शन किया।
इस हमले के प्रति मैं कितना कमजोर हूं और डेवलपर्स इस तरह के काम के खिलाफ सक्रिय होने के लिए क्या कदम उठा रहे हैं?
जवाबों:
आप विशिष्ट हमले के प्रति संवेदनशील नहीं हैं, लेकिन दृष्टिकोण बहुत दिलचस्प है। उपयोग की जाने वाली कमजोरियां पहले से ही तय हैं ।
जब से मैंने शमू में उनकी प्रस्तुति के बारे में सुना है, मैं जॉन लैरीमर के साथ बातचीत कर रहा हूं । एएसएलआर की हार में काफी समय लगता है (लारिमार एनएक्स-एमू 32 बिट सिस्टम पर इसे मजबूर कर रहा है - अपेक्षाकृत आसान लक्ष्य - और डेमो के लिए उसने एएसएलआर को अधिक तेज़ी से दिखाने के लिए अक्षम कर दिया), और उस समय ' t AppArmor (जिसे उन्होंने डेमो के लिए भी बंद कर दिया) को बायपास करने के लिए एक व्यावहारिक तरीका मिला, इसलिए यह उबंटू में सक्रिय बचाव के लिए बहुत अच्छी बात करता है। 64 बिट का उपयोग करने से हमला अक्षम हो जाता।
इसके बावजूद, हमने डेस्कटॉप टीम से ऑटो-माउंटिंग को अक्षम करने का एक तरीका खोजने के लिए कहा , जब स्क्रीन इस तरह के "स्थानीय लेकिन बेवजह" हमले से बचने के लिए बंद है, और अन्य थंबनेलर्स में सुधार की समीक्षा कर रही है (एलएलआर जोड़कर) AppArmor प्रोफाइल)।
मैंने वास्तव में इसके बारे में अधिक विवरणों के इच्छुक लोगों के लिए यहां लिखा है ।