The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в ядре Linux, позволяющая запустить код при подключении USB-устройства злоумышленника

22.02.2016 11:32

Во входящем в состав ядра Linux модуле snd-usbmidi-lib выявлена уязвимость (CVE-2016-2384), позволяющая организовать выполнение кода с правами ядра при наличии у атакующего физического доступа к системе.

Для атаки необходимо подключить к компьютеру специально настроенное USB-устройство, передающее некорректный блок параметров USB, а также запустить в системе определённый код под непривилегированным пользователем. Без наличия возможности выполнения кода на локальной системе уязвимость позволяет только инициировать отказ в обслуживании (крах ядра).

Уязвимость затрагивает пакеты с ядром, поставляемые в большинстве дистрибутивов Linux, включая Red Hat Enterprise Linux 6/7, Ubuntu, Debian, Fedora и SUSE. Проблема уже исправлена в ядре 4.5-rc4. В качестве обходного метода защиты можно отключить сборку модуля usb-audio (CONFIG_SND_USB_AUDIO=n) или запретить его автоматическую загрузку ("echo blacklist snd-usb-audio >> /etc/modprobe.d/blacklist.conf"). Доступен рабочий прототип эксплоита, который успешно работает в Ubuntu 14.04 (3.19.0-49-generic), Linux Mint 17.3 (3.19.0-32-generic) и Fedora 22 (4.1.5-200.fe22.x86_64).



  1. Главная ссылка к новости (https://xairy.github.io/blog/2...)
  2. OpenNews: Открыт код инструментария для проведения атак через модификацию прошивок USB-накопителей
  3. OpenNews: Новый вид атак с использованием перепрограммированных USB-устройств
  4. OpenNews: Представлена техника атаки на микроконтроллеры, встроенные в MicroSD-карты
  5. OpenNews: Атака на Linux-системы через запуск кода при вставке USB-накопителя
  6. OpenNews: Офисная техника может стать причиной утечки информации
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43920-badusb
Ключевые слова: badusb, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (68) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, commiethebeastie (ok), 11:46, 22/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +32 +/
    Вообще-то физический доступ равноценен смерти. Все остальное это уже мелочи.
     
     
  • 2.9, Ordu (ok), 12:58, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • –21 +/
    Мне всегда линукс очень нравился тем, как он справляется с флешками можно совер... большой текст свёрнут, показать
     
     
  • 3.13, kai3341 (ok), 13:18, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Вы так говорите, как будто это первая уязвимость в ядре.
     
  • 3.14, Аноним (-), 13:29, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +8 +/
    1. Для атаки необходимо подключить к компьютеру специально настроенное USB-устройство.
    2. Проблема уже исправлена в ядре 4.5-rc4.

    Внимание вопрос: Где в тексте новости говорится о флешках? В венде уже признали авторан уязвимостью и закрыли?

     
     
  • 4.29, soarin (ok), 15:19, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В венде уже признали авторан уязвимостью и закрыли?

    Да, давно.

     
     
  • 5.33, Аноним (-), 16:18, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > В венде уже признали авторан уязвимостью и закрыли?

    Да, давно.

    >> В венде уже признали авторан уязвимостью и закрыли?
    >
    >Да, давно.

    Действительно, не знал.
    Особенно интересно это: "Представители Microsoft сообщают, что могли бы выпустить патч и раньше, но встретили сопротивление со стороны некоторых своих партнёров, для которых эта фича была очень важна."

     
     
  • 6.43, Нимано (?), 18:41, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Действительно, не знал.

    Рвем шаблоны:
    https://wiki.ubuntu.com/autorun
    > The main use of this blueprint is to autorun windows programs CDs but there is nothing that prevents linux programs to be launched the same way.
    > Wine has made a lot of progress and implementing this autorun capability can now be done to ease the installation of windows programs on Ubuntu.

    Ну и, вроде бы, даже преуспели в этом
    https://translate.google.ru/translate?hl=ru&ie=UTF8&prev=_t&sl=de&tl=ru&u=http
    (первая "более-менее" серьезно выглядящая ссылка, т.к. искать на аглицком влом)

    И даже успели наступить на те же грабли:
    https://lwn.net/Articles/427135/
    > At SchmooCon, Jon Larimer demonstrated a way to circumvent the
    > screensaver lock on an Ubuntu 10.10 system just by inserting a USB storage device.

    Хотя да, тут "всего лишь" исользовали автомонтирование и черезмерную "шибко-вумность" наутилуса. Хотя принцип схож – лишняя автомагия.

     
     
  • 7.59, Аноним (-), 08:28, 23/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Попсовизация операционных систем в ущерб безопасности - это зло.
     
  • 5.48, Аноним (-), 19:29, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    А в линуксе еще недавно пытались запилить свои автораны в убунтах.
     
  • 4.34, Ordu (ok), 16:53, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Да-да. Давайте, чтобы не признавать существование проблемы в линуксе, будем переводить стрелки на венду. Проблема описанная в новости существует в линуксе. Венда здесь совершенно ни при чём.
     
     
  • 5.38, cmp (??), 17:22, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Да, давайте, в линуксе проблем нет. в винде есть.
    а у вас проблемы с мат.частью, не понимаешь чем биос устройства отличается от содержимого флешки, иди тогда дальше автораны пускай.
     
  • 5.39, phrippy (?), 17:27, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >Проблема описанная в новости существует в линуксе.

    Новость не читай @ Комментарий отправляй

    >Проблема уже исправлена в ядре 4.5-rc4

     
     
  • 6.46, Michael Shigorin (ok), 19:18, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >>Проблема описанная в новости существует в линуксе.
    >Проблема уже исправлена в ядре 4.5-rc4

    Исправление в коде на kernel.org автоматически не оказывается вдруг у всех пользователей (равно как и новодырчатый код).

    При обсуждении вопросов безопасности не следует смешивать такие различные варианты понимания слов "проблема исправлена".

     
     
  • 7.64, Аноним (-), 13:12, 23/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >Исправление в коде на kernel.org автоматически не оказывается вдруг у всех пользователей

    Объяснять это мамкиным хакирам и одминам локалхоста бесполезно.

     
     
  • 8.65, Michael Shigorin (ok), 13:51, 23/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Только не говорите, что Вашим первым словом было wq ... текст свёрнут, показать
     
  • 5.58, Аноним (-), 08:26, 23/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ordu, научитесь мотировать флешки с noexec, да и все прочие разделы, где не нужн... большой текст свёрнут, показать
     
  • 3.23, Аноним (-), 14:18, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Полностью согласен. Люди всегда и во всё ищут отговорки, вместо того, чтобы признать проблему и быстро решить её.
     
  • 3.28, soarin (ok), 15:18, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Мне всегда линукс очень нравился тем, как он справляется с флешками: можно совершенно не парится на тему всевозможных троянов на флешке, воткнуть её и скопировать оттуда всё, что нужно. Но теперь выходит, что в этом плане линь не лучше венды

    Ну так и раньше были у линуксов уязвимости на тему авторанов и прочего. Например недавняя уязвимость ffmpeg, которую замечательно использовать через thumbnailer.
    Другое дело, что принцип Неуловимого Джо работает. Так что при наличии обновлений на ОС я бы не стал чего-то бояться.

     
  • 3.31, soarin (ok), 15:29, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  можно совершенно не парится на тему всевозможных троянов на флешке, воткнуть её

    Тем более в статье речь про умное кастомное usb устройство, что не получится с обычной флешкой
    А тут уж как про хакера в столовой. Можно вообще легко собрать кастомную флешку, которая будет палить usb порты на материнке :D И плевать какое защищенное (или нет) у тебя ПО.

     
     
  • 4.35, Ordu (ok), 17:02, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Вы уверены, что завтра не появится какая-нибудь малварь, которая начнёт перепрог... большой текст свёрнут, показать
     
     
  • 5.36, Вася (??), 17:07, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На фоне проблем Винды Линукс это агнец божий.
    В нём хотя бы нет предустановленных троянов от разрабов ОС и third-party трои так легко не пролезут.
    Уже одно это - много.
     
     
  • 6.51, Ordu (ok), 22:33, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Хватит переводить стрелки.
     
     
  • 7.54, Буратино (?), 00:17, 23/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Страус с зондом от Наделлы.
     
     
  • 8.75, Аноним (-), 19:25, 24/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Страус с зондом от Амазона и Шаттловрота ... текст свёрнут, показать
     
  • 5.37, ehainahui (?), 17:12, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вы уверены, что завтра не появится какая-нибудь малварь, которая начнёт перепрограммировать флешки?

    Неважно что появится ЗАВТРА, проблему уже СЕГОДНЯ исправлена. $USERNAME

     
  • 5.47, Michael Shigorin (ok), 19:23, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > меня раздражает позорная манера линупсоидов

    Вот смотрите, я линуксовод.  Вас не затруднит привести ссылки, где я бы демонстрировал описанное Вами поведение?

    Что же касательно "тысяч оправданий" -- чёрное всё так же чёрное, а вот попытки некрософта раскручивать утверждения вроде "дырки в юзерспейсе -- это дырки в линуксе" некоторые из нас прекрасно помнят ещё по недоброй памяти Get The Facts.  При этом наличие действительно более серьёзных проблем в винде оный некрософт в подобной "гартнеровской аналитике" почему-то не афишировал.

    Отсюда просьбы/предложения/требования, смотря по уровню читающего:
    - не уподобляться тем, кто пытается затушевать реальные проблемы до "да ладно вам";
    - не раздувать, с другой стороны, из мух слонов, но стараться оценивать объективно;
    - понимать, что вопросы безопасности платформ существуют не в сферическом вакууме.

     
     
  • 6.50, Аноним (-), 22:19, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    во всех топиках где ищешь студентов MS. коих легион...
     
  • 6.52, Ordu (ok), 22:36, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> меня раздражает позорная манера линупсоидов
    > Вот смотрите, я линуксовод.  Вас не затруднит привести ссылки, где я
    > бы демонстрировал описанное Вами поведение?

    Если вы не демонстрировали это поведение, значит ли это, что никто из линуксоидов не демонстрировал? Значит ли это, что большинство линуксоидов не демонстрировало? Вы здесь постоянно, вы же должны видеть закономерность: стоит появиться новости об уязвимости в линуксе, большинство комментариев посвящено тому, чтобы доказывать, что уязвимости нет.

    > Что же касательно "тысяч оправданий" -- чёрное всё так же чёрное, а
    > вот попытки некрософта раскручивать утверждения вроде "дырки в юзерспейсе -- это
    > дырки в линуксе" некоторые из нас прекрасно помнят ещё по недоброй
    > памяти Get The Facts.  При этом наличие действительно более серьёзных
    > проблем в винде оный некрософт в подобной "гартнеровской аналитике" почему-то не
    > афишировал.

    Лол. Вот вы сейчас демонстрируете как раз это самое поведение. Переводы стрелок. Какое вам лично дело до венды? Какое *мне* дело до венды?

    > Отсюда просьбы/предложения/требования, смотря по уровню читающего:
    > - не уподобляться тем, кто пытается затушевать реальные проблемы до "да ладно
    > вам";
    > - не раздувать, с другой стороны, из мух слонов, но стараться оценивать
    > объективно;
    > - понимать, что вопросы безопасности платформ существуют не в сферическом вакууме.

    Я согласен с этим абсолютно. Но если вы будете увидив критику безопасности линукса рассказывать нам о том, что в венде ещё хуже, то никакой объективности вы не получите никогда.

     
     
  • 7.55, Michael Shigorin (ok), 00:54, 23/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Если вы не демонстрировали это поведение, значит ли это, что никто из
    > линуксоидов не демонстрировал?

    Но Вы же не использовали квалификаторы "некоторые" или "многие", хотя явно понимаете разницу; вот и докапываюсь.

    > Вы здесь постоянно, вы же должны видеть закономерность: стоит появиться новости
    > об уязвимости в линуксе, большинство комментариев посвящено тому, чтобы доказывать,
    > что уязвимости нет.

    С такой страусиной позицией тоже стараюсь работать в меру сил и понимания, пока с её носителями не провели воспитательную работу боты, скидди или хуже.

    >> [...] некоторые из нас прекрасно помнят ещё по недоброй памяти Get The Facts [...]
    > Лол. Вот вы сейчас демонстрируете как раз это самое поведение. Переводы стрелок.

    Не-а.  Попробуйте перечитать, наверное, опять невнятно выразился.

    > Какое вам лично дело до венды? Какое *мне* дело до венды?

    Напоминаю о совсем другой аудитории, нетехнической -- которой в лучшем случае приходится выбирать из разных зол, а в худшем за них уже выбрали и предпринимают усилия к тому, чтобы "пациенты" не перешли к самостоятельной оценке.

    Да, это совсем другой контекст, но какого-то лешего аукается он и на технических ресурсах (и если бы только он).

    > Я согласен с этим абсолютно. Но если вы будете увидив критику безопасности
    > линукса рассказывать нам о том, что в венде ещё хуже, то никакой объективности
    > вы не получите никогда.

    То, что в винде бывает ещё хуже -- не повод downplay'ить или вовсе игнорировать свои проблемы ни разу.

     
  • 5.60, Аноним (-), 08:37, 23/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Или доказывать, что проблема в линуксе -- это проблема не в линуксе, а в юзерспейсе.

    В "юзеркомпетентности" и "юзерголове".

     
     
  • 6.63, Ordu (ok), 11:57, 23/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Точно. И это тоже.
     
  • 3.40, demimurych (ok), 17:43, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    1) подключить устройство
    2) выполнить код

    иначе говоря если вам дадут такую флешку с вами ничего не случится. если вы сами не запустите еще и код

     
  • 3.41, ttwo (?), 17:49, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Надо признать

    ИМХО, надо говорить ИМХО!


     
  • 3.49, Алексей (??), 20:23, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Вы какую-то ерудну пишите. Микрософт действительно длительное время закрывала глаза на баги в ИЕ, ядре и других своих приложениях. В линуксе же, вы можете описать проблемы, предложить пути решения, написать патчи. Разработчики посмотрят и если предоставленная вами информация стоит внимания она будет учтена в следующей версии. Если, баг очень критичный - появится быстро патч, иногда в течение суток, если не очень, в течение месяца.

    С продуктами виндоус вы за точно такие же действия можете сесть в тюрьму или попасть на нехилый штраф за нарушение лицензионного соглашения совершение противоправных действий в отношении патентованных технологий Микрософта. Из-за этого время жизни багов в продуктах МС измеряется, часто, годами (хоть сейчас ситуация уже должна быть по-лучше), а в линуксе часто неделями. Т.к. гражданский контроль у этой системы выше.

    Но и само собой не стоит строить иллюзию что Linux - это лекарство от всех бед. Что-то он умеет лучше винды, что-то хуже, но для получения максимальной нужно оценивать адекватно ОС, тогда будет безмерное счастье.
    Сам пользуюсь линуксом уже лет 6, в качестве основной системы, сказать что проблем с ним нет, не могу, но работает он шустрее винды 10й на порядок, по отзывчивости. Но, есть проблемы с 3д графикой, не так хороша она как винде, потому стоит ещё вторая ОС Win10, когда надо включаю её, что бывает с каждым годом все реже и реже, а желания запускать этого глючного монстра нет уже с момента выхода 8й версии.

     
     
  • 4.56, Аноним (-), 08:11, 23/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Подписываюсь под всем, что вы тут написали. Но можно подробнее про "проблемы с 3D графикой" в Linux? В чём она хуже, чем на Windows?
     
  • 3.72, Аноним (-), 19:13, 24/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Но теперь выходит, что в этом плане линь не лучше венды.

    Если тебе уже подсунули и запустили свой код и подогнали BadUSB устройство - да, Linux облажается. Но при таких вводных тебя уже поимели, а USB устройство может из флешки внезапно стать клавиатурой. На усмотрение прошивки контроллера "флешки".

     
  • 2.15, Evgueni (?), 13:33, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Твой любимый кабель для подзарядки любимого же телефона незаметно меняют, неаметно меняют, совсем незаметно меняют на вундервафлю, которая не только заряжает телефон, но и незаметно грузит со встроенной флэшки троян...
     
     
  • 3.71, Аноним (-), 15:58, 24/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.reddit.com/r/talesfromtechsupport/comments/2mkmlm/the_boss_has_mal
     
  • 2.16, Аноним (-), 13:36, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Вы не путаете физический доступ с правами администратора с просто физическим доступом?

    От физического доступа можно и нужно защититься, начиная с защищённого корпуса и кончая SecureBoot со своими ключами, подписанным загрузчиком и ядром. Собственно, не всегда ПК стоит у вас в спальне и доступ к нему имеете лишь вы. Бывают и публично доступные компьютеры.

     
     
  • 3.20, commiethebeastie (ok), 14:07, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Вы не путаете физический доступ с правами администратора с просто физическим доступом?

    Нет.

    >От физического доступа можно и нужно защититься, начиная с защищённого корпуса и кончая SecureBoot со своими ключами, подписанным загрузчиком и ядром.

    Подписанных пейлоудов хоть !"№;й жуй.

    >Бывают и публично доступные компьютеры.

    Защищены камерами и запертым в шкафу системником. А не вовсе программным методом.

     
  • 2.25, Аноним (-), 14:28, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Вы путаете физический доступ с простыми правами доступа. Физический доступ - это молотком разломать сервак до неработоспособности, или вытащить из него винчестер, подключить его к своему ноутбуку и выкачать все пароли, и т.д.
    А USB ничем не отличается от Ethernet. Кстати у некоторых сеть через USB подключена.
     
     
  • 3.32, commiethebeastie (ok), 15:59, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Физический доступ это клава или пароль к ipmi, все остальное мелочи, включая пароли на биос.
     
  • 2.30, Аноним (-), 15:28, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно, о USB защите думать не надо. Если чё, пользователь сам виноват, тему можно закрывать.
     

  • 1.2, Аноним (-), 11:50, 22/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Вот поэтому для критичных к безопасности тазиков нужно собирать кастомное ядро, в котором не было бы всяких snd-usb. Только то, что нужно для работы именно этого тазика.
     
     
  • 2.5, xor (??), 12:08, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Гусь?
     
  • 2.19, leap42 (ok), 14:07, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    "критичных к безопасности локалхостов"
    поадмините несколько лет приличный парк - наткнётесь на какой-нибудь бешеный баг ядра. засабмитить репорт на ванильном ядре в opensuse/centos - как два пальца об асфальт, а с кастомным конфигом вас отправят кое-куда.
     
     
  • 3.42, Crazy Alex (ok), 18:16, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Там же модулями практически всё, что можно, собирается, ограничить их загрузку - не проблема
     
  • 2.21, Crazy Alex (ok), 14:09, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Да это вообще хорошая практика, и усилия не так велики, как кажется. Кстати, интересно - есть какой-то софт, который бы это дело упростил? Ну там - проанализировать железо, задать вопросы на тему "какие ещё устройства/функции вам нужны" и выдать заготовку конфига?
     
     
  • 3.26, asdfasdf (??), 14:35, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    https://wiki.archlinux.org/index.php/Modprobed-db
     
     
  • 4.27, Crazy Alex (ok), 14:37, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    О, спасибо большое!
     

  • 1.4, grsec (ok), 12:00, 22/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > нужно собирать кастомное ядро

    Написано же "... модуле ..."

     
  • 1.6, Ismail (?), 12:16, 22/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Может я что то не то делаю я хз. В арчике даже из под рута пишет отказано в достуе chmod не помог
     
     
  • 2.17, Аноним (-), 13:36, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > В арчике даже из под рута

    Не переживай, так уже бывало. ПРАВИЛЬНЫЙ бэкдор в твой арчик успешно внедрён. Хоть оно и написало, что в доступе отказано.

     

  • 1.7, Нанобот (ok), 12:19, 22/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    >выявлена критическая уязвимость

    критическая, б**.
    вот красные шапочники правильно оценили "критичность": Priority:low Severity:low Status:CLOSED WONTFIX  (в отличии от икпертов опеннета)

     
     
  • 2.18, Аноним (-), 14:00, 22/02/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Случайно не на Леню этот баг повесили?
     
  • 2.69, Шкурка_от_головки (ok), 09:39, 24/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    А почему WONTFIX?
     

  • 1.11, Аноним (-), 13:13, 22/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Я нашел критическую уязвимость во всех компьютерах: при подключении своего жесткого диска злоумышленник вероятно сможет выполнить произвольный код.
     
     
  • 2.57, Аноним (-), 08:18, 23/02/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Я нашел критическую уязвимость во всех компьютерах: при подключении своего жесткого диска
    >> злоумышленник вероятно сможет выполнить произвольный код.

    Новость то хоть почитайте для приличия...
    >Для атаки необходимо подключить к компьютеру **специально настроенное USB-устройство**

    И на нормальных системах, даже с авто-монтированием, ни одному устройству не дают права на исполнение с них. Исключение составляла разве что Wendoz, я так понимаю, до Wendoz 10 (8?).

     

  • 1.12, Аноним (-), 13:15, 22/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    modprobe: FATAL: Module usb-audio not found in directory /lib/modules/4.3.0-0.bpo.1-amd64
    Ну и ладно.
     
  • 1.22, Fidel Castro (?), 14:12, 22/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    >Без наличия возможности выполнения кода на локальной системе уязвимость позволяет только инициировать отказ в обслуживании (крах ядра).

    Мне кажется или все это не прочитали?

    Уязвимость ни о чём, если ей ещё нужно выполнять код на локальной системе.

     
  • 1.61, Аноним (-), 10:48, 23/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Пасаны, я нашел уязвимость всех времен и народов!
    1. Просто подключаю свой винт сата/е-сата с подготовленным дистрибутивом на нем = тоже самое что наше USB спец устройство.
    2. Ребутаю тазик
    3. Конфигурю биос
    4. Гружусь с новоиспеченного винта
    5. Тырю все что нужно в других винтов... - т.е. имею физ доступ к машине.
    6. ???????
    7. PROFIT

    Priority:'high' Severity:'show stopper' Status:'We all die'

     
     
  • 2.62, Аноним (-), 11:43, 23/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Системник на замок, биос на пароль. Теперь только кувалда. :)
     
     
  • 3.67, KT315 (ok), 22:04, 23/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Еще нужно оптическому приводу запретить возможность загрузки, и для USB тоже :)
     
     
  • 4.73, Аноним (-), 19:18, 24/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Еще нужно оптическому приводу запретить возможность загрузки, и для USB тоже :)

    Лучше питание не подключать. Против такой защиты бессильны даже хакеры.

     

  • 1.68, Аноним (-), 09:37, 24/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Для атаки необходимо подключить к компьютеру специально настроенное USB-устройство, передающее .... а также запустить в системе определённый код под непривилегированным пользователем

    1. все флешки всегда монтировать с параметрами noexec,nodev,nosuid

    2. Настройки ядра с grsec: CONFIG_GRKERNSEC_DENYUSB и CONFIG_GRKERNSEC_DENYUSB_FORCE

    3. Разрешаем только свои USB устройтсва в eudev правилах https://wiki.gentoo.org/wiki/Allow_only_known_usb_devices#eudev

     
     
  • 2.70, Аноним (-), 09:50, 24/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > 1. все флешки всегда монтировать с параметрами noexec,nodev,nosuid

    Где в KDE теперь выставляются опции монтирования по умолчанию? Как в KDE-4, KDE-5 поставить noexec?

     
     
  • 3.74, Аноним (-), 19:20, 24/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Где в KDE теперь выставляются опции монтирования по умолчанию? Как в KDE-4,
    > KDE-5 поставить noexec?

    В /etc/fstab - у всех работает :)

     
     
  • 4.76, Аноним (-), 16:02, 25/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    В /etc/fstab да, всегда сработает, но не все варианты...

    В автомаунтере KDE должна быть возможность указания опций с какими монтировать флешки, как, например, в Gnome.

    Мне и в исходниках подойдёт, в каком файле эти опции есть?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру