![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzREoF7A9ypmD35fG6ABwLykf0LCtTg2ZpOsGmHQcxFw_XbKr446ATlxrVpQWy0WWuYewYcDUxhq5WBKqBrsz_OwW-x3WmjEDvRVBo0tGtQBXeGxnYXfiLF3tpHKMe-NqfHxi_dyebuxE7/s320/perroUSB.jpg)
La siguiente presentación del ShmooCon por Jon Larimer de IBM X-Force, comienza con una definición de las vulnerabilidades autorun y algunos ejemplos en Windows, para a continuación dar un salto a la parte de Linux.
Larimer explica cómo los atacantes pueden abusar de estas características para obtener acceso a un sistema real utilizando una unidad flash USB. También muestra cómo un simple USB puede ser una plataforma de explotación que permita eludir fácilmente los mecanismos de protección como ASLR y cómo estos ataques pueden proporcionar un nivel de acceso que otros métodos de ataque físico no lo hacen.
La charla concluye con los pasos que los vendedores y los usuarios finales de Linux pueden tomar para proteger los sistemas de esta amenaza y así evitar una ola de "malware autorun" en Linux.
Fuente: Help Net Security
Comentarios
Publicar un comentario