Atak na Linuksa za pomocą USB

Podczas konferencji hackerskiej ShmooCon zaprezentowano jak zaatakować Linuksa za pomocą klucza USB. Jon Larimer z IBM-owskiego zespołu X-Force udowodnił, że opensource’owy system nie jest odporny na technikę, którą dotychczas wykorzystywano przeciwko platformie Windows.

Za pomocą odpowiednio spreparowanego klipsu USB Larimer wykorzystał fakt, że wiele dystrybucji automatycznie wykrywa, podmontowuje i prezentuje zawartość takich plików. Dzięki temu udało się przeglądarkę plików Nautilus zmusić do uruchomienia zawartego na klipsie szkodliwego kodu. Larimer był też w stanie wyłączyć mechanizmy ASLR oraz AppArmor. Zaprezentował jednocześnie sposób zabezpieczenia ich przed wyłączeniem.

Ataki za pomocą klipsów USB, a najbardziej znane z nich to infekcje Confickerem i Stuxnetem, nie są zatem ograniczone tylko do platformy Windows.

//Tekst przekopiowany zgodnie z zasadami obowiązującymi na kopalni wiedzy.

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

14 odpowiedzi na „Atak na Linuksa za pomocą USB”
  1. Awatar Dreadlish
    Dreadlish

    Ciekawe skąd ta kopalniawiedzy.pl wzięła, bo news o podobnej tematyce był wczoraj lub przedwczoraj na niebezpieczniku. Poza tym – to nie jest problem automontowania wszelkiej maści pendrivów, kart i innych nośników, tylko nautilusa, który zamiast ten plik zignorować to pyta co zrobić.

  2. Awatar cezaryece
    cezaryece

    A ktoś twierdził że Linux jest na to odporny?
    Ograniczenie stanowi tu jedynie* popularność systemu oraz fakt, że jeśli ktoś nie wie jak sobie ustawić prawa roota bez podawania hasła, to tego nie zrobi i wszelkie złośliwe kody wykonują się jedynie w przestrzeni użytkownika i niewiele mogą… najwyżej poprzestawiać ustawienia kilku programów.

    * jedynie – i wystarczająco

  3. Awatar WarX
    WarX

    Z tego krótkiego artykuliku wnioskuję, że mój linuks jest całkowicie odporny (nie mam nawet automontera wkompilowanego w jądrze, nautilusa nie wiem, czy posiadam, bo windowmakerze głównym managerem plików jest dla mnie bash).

    A tak serio: czy to nie jest raczej podatność GNOME/Nautilusa, a nie systemu operacyjnego jako całości? W szczególności w tym sensie, że GNOME/Nautilus nie mają 100% pokrycia wśród użytkowników linuksa.

    1. Awatar AdamK
      AdamK

      Automatyczne montowanie przez nautilusa nie ma nic wspólnego z automonterem w jądrze systemu.

      1. Awatar WarX
        WarX

        Niemniej brak Nautilusa na pewno zabezpiecza przed automontowaniem czegokolwiek przez niego 😉

  4. Awatar Student
    Student

    Mnie to nie dotyczy – w KDE jest Dolphin.

  5. Awatar PP
    PP

    Tia… Co rusz się pokazują podobne rewelacje. Z tym, że to co w Linuksie trzeba „zmusić”, jak tu Nautiliusa, w Windows „dzieje się samo”, bez zmuszania.
    Poza tym, od 95 roku używam równolegle i Windows, i Linuksa. I wirusy na linuksa są jak Yeti – każdy słyszał, a nikt nie widział.

    1. Awatar Mieszko Kaczmarczyk
      Mieszko Kaczmarczyk

      I wirusy na linuksa są jak Yeti – każdy słyszał, a nikt nie widział.

      @PP +1

  6. Awatar bart
    bart

    a nie mozna najzwyczajniej w swiecie wylaczyc w nautilusie wlaczanie jakich kolwiek plikow z urządzen przenosnych?

  7. Awatar raj
    raj

    Zawsze mówię, że wszelkie autorun-y to zło i trzeba to wyłączać…

  8. Awatar enkidu
    enkidu

    artykuł sobie, a sedno sobie. Ten atak można było przeprowadzić nie tylko za pomocą klucza USB. Ważne było zmuszenie Evince do otwarcia spreparowanej grafiki. Wystarczyło więc ją wysłać userowi mailem, na CD, USB, lub nawet wgrać przez SSH. W końcu by została otwarta. Automontowanie (i to nie w kernelu, a w hal/udev) też nie jest niczemu winne. Dopiero reakcja Gnome na zamontowanie urządzenia (czyli automatyczne otwarcie katalogu w Nautilusie) powodowała rzeczony ciąg zdarzeń. Na szczęście, devy Gnome czasem poprawiają swoje błędy 😉

  9. Awatar kelner
    kelner

    Rady z komentarzy.. W porządku. Ale artykuł niepełny – pewne moduły zostały CELOWO wyłączone na potrzeby prezentacji Larimera, poza tym ta dziura została załatana juz ponad miesiąc temu (tu przykłąd :USN-1035-1: Evince vulnerabilities – komunikat na stronie Ubuntu), wiec takim „strasznym” artykułem można wybitnie początkujących linuksowców perfidnie odstraszyć, bo przeciez dla nich pingwin to zapora nie do przejścia…

    1. Awatar Mieszko Kaczmarczyk
      Mieszko Kaczmarczyk

      takim “strasznym” artykułem można wybitnie początkujących linuksowców perfidnie odstraszyć, bo przeciez dla nich pingwin to zapora nie do przejścia…

      .
      Masz na myśli wklepanie polecenia:
      rpm -i fajna_gra_na_direct_Y.exe

  10. Awatar gotard
    gotard

    Widziałem ten news na interii. Tam chociaż napisano że luka jest bez znaczenia już od miesiąca bo już w styczniu wyszła poprawka naprawiająca ten błąd.
    Ten wpis sugeruje że takie ataki są wciąż możliwe.
    Rzetelność jakich mało.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *