The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

15 уязвимостей в USB-драйверах, поставляемых в ядре Linux, opennews (ok), 04-Дек-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


9. "15 уязвимостей в USB-драйверах, поставляемых в ядре Linux"  +2 +/
Сообщение от Аноним (9), 04-Дек-19, 09:39 
> Уязвимости потенциально могут быть эксплуатируемы при подключении к компьютеру специально подготовленных USB-устройств.

https://wiki.gentoo.org/wiki/Allow_only_known_usb_devices

Ответить | Правка | Наверх | Cообщить модератору

13. "15 уязвимостей в USB-драйверах, поставляемых в ядре Linux"  +1 +/
Сообщение от хотел спросить (?), 04-Дек-19, 10:05 
А не для этого разве пилится USB Guard?
Ответить | Правка | Наверх | Cообщить модератору

15. "15 уязвимостей в USB-драйверах, поставляемых в ядре Linux"  +3 +/
Сообщение от Аноним (14), 04-Дек-19, 10:07 
usbauth должен быть лучше, но для него гуя нет.
Ответить | Правка | Наверх | Cообщить модератору

31. "15 уязвимостей в USB-драйверах, поставляемых в ядре Linux"  +3 +/
Сообщение от Аноним (31), 04-Дек-19, 12:10 
Вариантов защиты от чужих USB устройств есть очень много, например еще этот: https://wiki.gentoo.org/wiki/Silk_Guardian

Варианты описанные в: https://wiki.gentoo.org/wiki/Allow_only_known_usb_devices самые лучшие.

Для серверов хватает опций ядра:
CONFIG_GRKERNSEC_DENYUSB
CONFIG_GRKERNSEC_DENYUSB_FORCE

Для рабочих станций используется штатный механизм eudev (udev) который блокирует чужие USB устройства на уровне ядра в sysfs. Никаких левых прог устанавливать не надо.

Ответить | Правка | Наверх | Cообщить модератору

48. "15 уязвимостей в USB-драйверах, поставляемых в ядре Linux"  +1 +/
Сообщение от Аноним (48), 04-Дек-19, 20:01 
> in our case we will allow and disallow USB devices based on their identifying strings.

Что мешает во взломщике подделать identifying strings и притвориться легальным устройством?

Ответить | Правка | Наверх | Cообщить модератору

62. "15 уязвимостей в USB-драйверах, поставляемых в ядре Linux"  +/
Сообщение от InuYasha (?), 05-Дек-19, 11:38 
То, что ему этот ID надо будет сначала как-то подсмотреть.
Ответить | Правка | Наверх | Cообщить модератору

32. "15 уязвимостей в USB-драйверах, поставляемых в ядре Linux"  –1 +/
Сообщение от Аноним (32), 04-Дек-19, 12:10 
Тонко. Зачот.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

33. "15 уязвимостей в USB-драйверах, поставляемых в ядре Linux"  +1 +/
Сообщение от Аноним (31), 04-Дек-19, 12:23 
У https://usbguard.github.io тот же принцип блокировки авторизации чужих USB, что используется eudev/udev:
https://www.kernel.org/doc/Documentation/usb/authorization.txt

Только в этой доке: https://wiki.gentoo.org/wiki/Allow_only_known_usb_devices используется стандартный язык правил eudev/udev и не надо чего-то дополнительного устанавливать.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

38. "15 уязвимостей в USB-драйверах, поставляемых в ядре Linux"  +2 +/
Сообщение от Аноним (38), 04-Дек-19, 16:41 
А поможет ли это?
Например, если эксплоит срабатывает раньше чем дело доходит до кода eudev?
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру