A che punto si verifica un exploit contro TAILS?

0

Poiché TAILS di default disabilita i privilegi root / superuser e poiché il traffico viene inviato crittografato con ciascun relay rimuovendo un layer fino al nodo di uscita, a che punto si verifica un exploit su una versione di TAILS con vulnerabilità note?

    
posta user942937 24.08.2018 - 09:04
fonte

1 risposta

3

Una sequenza tipica è l'exploit di esecuzione di codice in modalità remota seguito da sandbox escape e escalation di privilegi.

In primo luogo, l'utente malintenzionato dovrebbe essere in grado di eseguire il codice all'interno di Tails. Ciò è possibile tramite l'esecuzione di codice in modalità remota se esiste una vulnerabilità in Tails che consente:

  • Sfruttare una vulnerabilità in un browser o librerie che la utilizzano può essere sfruttata se l'utente visita un sito Web che sfrutta questa vulnerabilità. Viene sfruttato attivando il browser per scaricare e visualizzare (immagine / media) o eseguire (javascript) l'exploit creato, che consente all'utente malintenzionato di eseguire codice arbitrario sulla propria macchina attivando una vulnerabilità nota. Ci sono molte possibilità: vulnerabilità nei parser di immagini, nel motore di Javascript, nel parser HTML, in vari formati audio o video e così via.

  • Sfruttare una vulnerabilità in altri componenti di rete utilizzati da Tails (come il client NTP utilizzato per la sincronizzazione dell'ora). Un utente malintenzionato che apprende la vulnerabilità nel client NTP e può ottenere il controllo sul server NTP in questione, può attivare questa vulnerabilità in remoto e senza alcuna interazione dell'utente. Lo stesso per sfruttare una vulnerabilità nel client Tor stesso.

Una volta che l'attaccante ha ottenuto l'esecuzione di codice su un sistema (anche con privilegi limitati e senza superutente), l'utente malintenzionato può tentare di utilizzare altri tipi di exploit, come gli exploit di escalation di privilegi, per ottenere privilegi nel sistema. E a seconda dell'obiettivo dell'attaccante potrebbe non essere nemmeno necessario ottenere i privilegi.

Quindi, come vedi, gli exploit possono accadere in molti punti e non sono limitati a un singolo punto.

    
risposta data 24.08.2018 - 09:27
fonte

Leggi altre domande sui tag