我最近读过有人演示了如何使用自动挂载和 USB 驱动器对 PC 进行安全攻击。
我对这种攻击有多脆弱?开发人员正在采取哪些措施来主动防御这种攻击?
答案1
您不会受到特定攻击的攻击,但这种方法非常有趣。所利用的漏洞是已经修复。
自从我听说他的Shmoo 上的演讲。ASLR 的破解需要相当长的时间(Larimer 在 NX-emu 32 位系统上对其进行了暴力破解——这是一个相对容易的目标——并且在演示中他禁用了 ASLR 以更快地展示它),并且当时还没有找到可行的方法来绕过 AppArmor(他在演示中也将其关闭),所以这很好地说明了 Ubuntu 中的主动防御。使用 64 位会使攻击变得不可行。
无论如何,我们借此机会问桌面团队找到了一种方法来禁用屏幕锁定时的自动安装,以避免这种“本地但未经身份验证”的攻击,并且一直在审查其他缩略图的改进(添加 ASLR 和 AppArmor 配置文件)。
我确实写过关于它的文章这里对于那些对更多细节感兴趣的人。