Ubuntu Guest Session è più sicuro di Ubuntu Live CD per l'esame di unità USB dannose?

1

Ho alcune unità USB presumibilmente maligne che voglio testare. Ho un sistema operativo Ubuntu già installato con una sessione ospite e il Live CD di Ubuntu. Quale impostazione dell'ambiente è più sicura per testare l'unità malevola?

Ipotesi:

  1. Tutti i dispositivi di archiviazione saranno rimossi nella custodia del LiveCD . Nel caso di Ubuntu Guest Session, possono esserci altre unità interne ma non esterne (le unità interne richiedono il montaggio per l'accesso, le unità esterne no. Quindi le prime non sono accessibili a causa delle restrizioni di root ma la seconda sono).
  2. La connessione di rete è disattivata .

NOTA: quando intendo la sicurezza, non intendo il 100% (perché è impossibile). Basta quasi il 100% :-P.

    
posta pgmank 26.11.2016 - 16:33
fonte

2 risposte

7

In breve: l'account ospite non offre molta protezione. Utilizza invece un sistema di sola lettura o di trasferimento (ad esempio Live CD o Live USB) ma anche questo non offre una protezione completa.

In dettaglio:

Considerando il caso in cui la chiavetta USB difettosa potrebbe contenere un file system deliberatamente corrotto che causa un exploit del kernel (non improbabile, si veda CVE-2013-1773 ), il sistema sottostante verrà compromesso, indipendentemente dal fatto che si tratti di una sessione ospite di Ubuntu o di un CD live. Solo con l'account guest il compromesso del sistema è permanente mentre il CD live non lo è, dal momento che un CD è un supporto di sola lettura. Questo sarà diverso se utilizzi una chiavetta USB Live che è in lettura-scrittura, ma anche in questo caso potresti semplicemente reinstallare lo stick prima di usarlo la prossima volta.

Anche se non si considera un exploit diretto del kernel attraverso il file system ma si desidera semplicemente eseguire codice potenzialmente dannoso come utente non privilegiato, è necessario prendere in attacchi di escalation di privilegi dell'account come questo uno che può nuovamente generare un sistema compromesso. E anche se non vuoi eseguire codice, ma dai un'occhiata ai dati sul bastone potresti incorrere in bug come questo dove solo guardare una directory usando un file explorer causa l'esecuzione di codice che ovviamente può anche fare un attacco di escalation di privilegi.

@kasperd ha osservato in un commento che anche con il supporto di sola lettura il BIOS / UEFI o altro firmware sul sistema (come la rete o la scheda grafica) potrebbero essere modificati per rendere più permanente l'infezione. E per aggiungere a questo: finché la connessione di rete è logicamente esclusa, un malware potrebbe attivarlo nuovamente e quindi attaccare altri dispositivi nel sistema, ad esempio il router. Ciò è particolarmente vero quando si utilizza un account guest poiché le informazioni di connessione per la WLAN sono solitamente memorizzate nel sistema. Ma questo è vero anche quando si utilizza un Live CD ma la WLAN non è protetta.

    
risposta data 26.11.2016 - 17:34
fonte
6

Per aggiungere alla risposta di Steffen Ullrich:

Non utilizzare nessuna sessione ospite o live CD / USB senza ulteriori precauzioni. Entrambi non offrono una protezione sufficiente se hai a che fare con unità USB che ti aspetti essere dannose.

Il live CD ha ancora accesso ai dispositivi di archiviazione interni (dischi rigidi). Se l'unità USB è davvero dannosa e può attaccare un sistema Linux, allora potrebbe provare ad installare malware nel settore di avvio di ogni disco rigido che trova nel sistema, e il CD live non lo farà proteggersi da tale scenario (supponendo che il malware sull'USB trovi via per ottenere i permessi di root).

Se vuoi veramente guardare le unità USB ombreggiate, disconnetti fisicamente tutte le tue unità disco prima avviando l'USB / CD live e inserendo l'unità USB dannosa (non sono sicuro se questo è quello che intendi con la tua ipotesi che "tutti i dispositivi di archiviazione saranno rimossi nella custodia del Live CD").

Infine, anche questo potrebbe non essere sufficiente se hai a che fare con una cyberweapon di livello militare, che potrebbe attaccare il firmware, ma suppongo che tu non sia preoccupato per quel livello di minaccia.

    
risposta data 27.11.2016 - 12:09
fonte

Leggi altre domande sui tag