Возможная компрометация Linux-системы при подключении USB-drive

Не так давно один из разработчиков IBM X-Force, Джон Ларример (Jon Larimer), продемонстрировал возможность распространения вредоносного кода через организацию автоматического выполнения кода после установки USB-носителя в системах с операционной системой на базе ядра linux.

Первая из подобных возможностей - использование ошибок в реализации драйвера файловой системы при монтировании устройства. При этом способе специальным образом сформированная ФС может вызвать выполнение вредоносного кода с привилегиями ядра.

Другой вариант - использование уязвимости в библиотеках подготовки эскизов. Т.к. некоторые современные linux-дистрибутивы при добавлении нового USB-носителя автоматически запускается файловый менеджер и запускается процесс построения эскизов. Таким образом USB-носитель, содержащий специальным образом сформированные файлы (PDF, tiff, etс), может вызвать компрометацию системы на этапе построения эскизов.

Еще один вариант предлагает спецификация freedektop.org, где указана возможность запуска скриптов autorun.sh и .autorun при подключении нового носителя, однако при этом требуют подтверждения запуска подобных скриптов пользователем. О том, насколько внимательно пользователи читают сообщения и какую кнопку обычно нажимают все мы прекрасно знаем.

В конце выступления была продемонстрирована работающая техника организации выполнения кода при вставке USB Flash в систему с Ubuntu 10.10.

Подробнее о том, какие уязвимости могут быть использованы для компрометации системы можно почитать по ссылке на opennet.ru

©  Linux.org.ru