| +55 голосов |
|
На прошедшей в конце января конференции ShmooCon 2011 эксперт отдела X-Force компании IBM Джон Лаример (Jon Larimer) продемонстрировал, как можно обойти системы безопасности Linux - оказывается, эта ОС не имеет иммунитета к угрозам, эксплуатирующих уязвимости в функции автозапуска. В ходе презентации специалист получил доступ к заблокированной системе на Ubuntu с помощью USB, на котором находилась специально написанная демо-версия кода. После инициализации накопителя в системе файловый менеджер попытался отобразить его содержимое, и тем самым запустил находящийся на USB-диске DVI файл, активирующий эксплойт-код - в результате, без выполнения процесса инициализации и ввода паролей, на экран ПК был отображен рабочий стол пользователя.
Нужно отметить, что во время демонстрации на ПК были отключены механизмы безопасности Space Layout Randomisation (ASLR) и AppArmor, а уязвимость, с помощью которой выполнялось вторжение, была исправлена еще в январе. Тем не менее, исследование Д. Ларимера весьма актуально - он доказал саму возможность осуществить нападение через дыры в системе автозапуска, хотя ранее считалось, что для ОС Linux угроз такого типа вообще не существует.
Стратегія охолодження ЦОД для епохи AI
| +55 голосов |
|


Не существует системы, имеющей иммунитет от таких угроз. Позволю себе более сильное утверждение - не существует системы, безопасной в отношении угрозы намеренного исполнения пользователем вредоносного кода (а уж если у пользователя и ручки шаловливые свободны...). Безопасные системы просто не дают такой возможности.
Меня давно интересует вопрос - да что ж это за священная корова "автозапуск приложений со сменных носителей"? С момента появления не существовало безопасной реализации - тем не менее IT-инженеры (?) продолжают биться лбом в эту стену. Может, поискать другой вход?
Кстати, порадовало отключение ряда систем безопасности при испытании - это интересный подход, действительно, если с танка срезать лобовую броню, уложить танкистов можно и из мелкашки.
С 2005 года (ядро 2.6.12) Линукс имеет простой вариант ASLR. Различные патчи безопасности (PaX, ExecShield, и др) реализуют более сложные и полные варианты ASLR. В дистрибутивах, содержащих в названии "Hardened", а также в современных версиях Ubuntu, сильные варианты включены по умолчанию.
Это отсюда
К стати о WinXP там ничего не сказано :(
Я понимаю что ломать Винду уже ни у кого спортивного интереса нет, но такого рода заявления можно считать скрытой рекламой конкурирующих ОС.
Та Ви не хвилюйтеся. То просто новину у стилі "жовтої преси" подано. Дослідник лише показував, що можливість автостарту небезпечна "по суті". Бо існують помилки у бібліотеках та "драйверах" через які і може бути атаковано систему. І до механізмів захисту ДЕ просто не дійде. Тому потрібні заходи на більш низькому рівні. От і все. Це сама звичайна робоча доповідь на звичайній конференції. Просто комусь захотілося зробити із неї сенсацію...