Linux podatny na ataki robaków USB
Na konferencji hakerskiej ShmooCon specjalista od bezpieczeństwa Jon Larimer z zespołu IBM X-Force zademonstrował, że i GNU/Linux nie jest w żadnym razie zabezpieczony przed atakami z użyciem zainfekowanych nośników ze złączem USB. Korzystając ze spreparowanego pendrive'a udało mu się uzyskać dostęp do zablokowanego systemu.
09.02.2011 | aktual.: 09.02.2011 15:17
Na konferencji hakerskiej ShmooCon specjalista od bezpieczeństwa Jon Larimer z zespołu IBM X-Force zademonstrował, że i GNU/Linux nie jest w żadnym razie zabezpieczony przed atakami z użyciem zainfekowanych nośników ze złączem USB. Korzystając ze spreparowanego pendrive'a udało mu się uzyskać dostęp do zablokowanego systemu.
Larimer wykorzystał przy tym fakt, że wiele dystrybucji biurkowych automatycznie montuje nowo podłączone nośniki masowej i pokazuje ich zawartość np. w eksploratorze plików Nautilus –. nawet jeśli w danym momencie działa wygaszacz ekranu.
Przy następującej po zamontowaniu próbie pokazania miniaturek plików na nośniku danych Nautilus natknął się na spreparowany plik DVI, który w konsekwencji uruchomił exploita. Wprawdzie ta luka w wyświetlaczu miniaturek Evince jest załatana już od początku stycznia, ale system do celów pokazowych był jeszcze na nią podatny. Poza tym Larimerowi udało się wyłączyć mechanizmy zabezpieczające Address Space Layout Randomisation (ASLR) i AppArmor. Pokazał on jednak sposoby, za pomocą których napastnik może obejść i te przeszkody.
Okazuje się więc, że atakami za pomocą zainfekowanych nośników nie jest zagrożona wyłącznie rodzina systemów Windows, choć głównie właśnie w Oknach ataki te były do niedawna bardzo rozpowszechnione. Szczególnie znanymi przypadkami były robaki Conficker i Stuxnet, które rozprzestrzeniały się między innymi za pomocą zainfekowanych pamięci ze złączem USB i udało im się tą drogą dostać nawet do chronionych instalacji przemysłowych.
wydanie internetowe www.heise-online.pl