Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam.
Czy mozliwa jest infekcja systemu poprzez samo umieszczenie PenDrive w slocie USB i zamontowanie systemu plikow?
Oczywiscie mowimy o prawdziwym pendrive , a nie np. o urzadzeniu HID ktore tylko wyglada jak pendrive a w rzeczywistosci jest np. klawiaturą.
Ponoć system windows XP domyślnie wykonywał to na co wskazywał plik autorun umieszczony na montowanym PenDrive. To tworzyło tego rodzaju zagrożenie.
Czy coś takiego jest nadal możliwe na Linuxie lub we współczesnych domyślnie skonfigurowanych Windowsach?
Według mnie nie, jeśli się mylę proszę o kontrprzykłady.
Ostatnio edytowany przez anubisek007 (2022-07-12 14:50:13)
Offline
anubisek007 napisał(-a):
Ponoć system windows XP domyślnie wykonywał to na co wskazywał plik autorun umieszczony na montowanym PenDrive. To tworzyło tego rodzaju zagrożenie.
Czy coś takiego jest nadal możliwe na Linuxie lub we współczesnych domyślnie skonfigurowanych Windowsach?
W Windowsach masz cos takiego jak autorun.inf i funkcje automatycznego wykonania jakiegos dzialania w zaleznosci od ustawien. W Linuxie z czyms takim sie nie spotkalem.
Offline
W Linuxie też możliwe było shakowanie systemu przez USB.
Zaczęło się niewinnie, na konferencji Blackhat ktoś okazał, że włożenie pendraka do portu USB powoduje odblokowanie zablokowanego ekranu bez podawania hasła.
Błąd dotyczył Ubuntu 12.04 LTS z Gnome, gdzie Nautilus miał włączone automatyczne montowanie nośników wymiennych.
Jednak kiedy hakerzy przyjrzeli się sterownikom USB kernela, to się okazało, że w module SND_USB_CAIAQ jest błąd, który pozwala zdobyć powłokę roota przez złośliwe urządzenie USB.
To wywołało potężny alarm, i w ciągu 2 miesięcy developerzy kernela praktycznie przepisali cały podsystem USB kernela, w łatce Grsecurity pojawiła się opcja DENY_NEW_USB, moment potem pojawił się program usbguard.
Także Linux święty nie jest, ale przynajmniej w miarę szybko lata krytyczne podatności.
PZDR
:P
Offline
Pavlo950 napisał(-a):
W Windowsach masz cos takiego jak autorun.inf i funkcje automatycznego wykonania jakiegos dzialania w zaleznosci od ustawien. W Linuxie z czyms takim sie nie spotkalem.
Ale to chyba tylko w XP bylo wlaczone domyslnie?
Jacekalex napisał(-a):
W Linuxie też możliwe było shakowanie systemu przez USB.
A to nie byl blad w KDE?
https://news.softpedia.com/news/kde-plasma-linux-de … -519767.shtml
O ktorym mowa tez tutaj:
https://www.reddit.com/r/linux/comments/7x3nfw/kde_ … _usb_exploit/
ktory pozwalal na wykonanie polecenia powloki poprzez odpowiednie spreparowanie "volume name".
Czyli tak jak myslalem, potecjalnym zagrozeniem sa nieodkryte jeszcze podatnosci i oficjalnie nie ma zadnej znanej mozliwosci zainfekowania systemu operacyjnego poprzez pamiec USB.
Ostatnio edytowany przez anubisek007 (2022-07-13 18:07:18)
Offline
Linux miał w historii setki podatności w podsystemie USB, nie wszystkie tak poważne, jak wspomniany przez mnie wyżej, ale lista jest imponująca:
https://www.google.pl/search?q=linux+usb+vulnerabilities
Offline
Strony: 1