Nieuws:

Welkom, Gast. Alsjeblieft inloggen of registreren.
Heb je de activerings-mail niet ontvangen?

Auteur Topic: Aanval met usb-disk kan ook onder Linux  (gelezen 6087 keer)


Offline Bloom

  • Lid
Re: Aanval met usb-disk kan ook onder Linux
« Reactie #1 Gepost op: 2011/02/08, 14:57:47 »
Nee, tenminste niet bij Gnome. Usb-opslagmedia worden immers via FUSE aangekoppeld. Ze verschijnen dus als een folder onder de homedirectory van de gebruiker en hebben bijgevolg nooit meer rechten dan die gebruiker. Om parasieten (spyware, backdoors, trojans) onder Linux te kunnen installeren heb je rootrechten nodig. Als een gebruiker een usb-opslagmedium aansluit en dan een authenticatievenster krijgt met het verzoek om een beheerderwachtwoord in te vullen en hij doet dat dan ook, dan kan het natuurlijk wel. En is hij er zelf schuld aan.

Offline Johan van Dijk

  • Administrator
    • johanvandijk
Re: Aanval met usb-disk kan ook onder Linux
« Reactie #2 Gepost op: 2011/02/08, 15:12:44 »
Nee, tenminste niet bij Gnome. Usb-opslagmedia worden immers via FUSE aangekoppeld. Ze verschijnen dus als een folder onder de homedirectory van de gebruiker en hebben bijgevolg nooit meer rechten dan die gebruiker.
Niet waar.
Dat gaat via udev, udisks, dbus en nog wat andere tools.
Usb-sticks worden (in Ubuntu in ieder geval) gemount onder /media/volumenaam, waarbij volumenaam het label van de partitie/filesystem is.
Alleen usb-sticks die een NTFS bestandssysteem gebruiken worden via FUSE gemount, maar die komen uiteindelijk ook in /media terecht.

Citaat
Om parasieten (spyware, backdoors, trojans) onder Linux te kunnen installeren heb je rootrechten nodig.
Ook niet waar.
Je kan prima een kwaadaardig stukje code draaien als beperkte gebruiker. Delete al zijn bestanden of stuur privédata naar buiten en je hebt een hoop schade aangericht zonder dat je daar rootrechten voor nodig hebt.
Bovendien kan je via een bestand in ~/.config/autostart/ code opstarten wanneer de gebruiker inlogt.
Hetzelfde kan via de .bashrc of .profile

Citaat
Als een gebruiker een usb-opslagmedium aansluit en dan een authenticatievenster krijgt met het verzoek om een beheerderwachtwoord in te vullen en hij doet dat dan ook, dan kan het natuurlijk wel. En is hij er zelf schuld aan.
Zie hierboven, dat is dus niet nodig.

Wat wel heel kwalijk is, is dat het "lock"-scherm zomaar uitgeschakeld kan worden zonder een wachtwoord.
Gewoon de gnome-screensaver killen is genoeg.

Hier hetzelfde nieuws bij security.nl: http://www.security.nl/artikel/36096/1/Linux_kwetsbaar_voor_USB_Autorun-aanval.html

Het filmpje is wel een aanrader, al duurt die vrij lang :)

Het bewijst maar weer eens dat geen enkel systeem 100% veilig is, dus ook in Linux zullen fouten zitten.
Gelukkig is een groot deel van de fouten die de presentator in dat filmpje laat zien enkele weken geleden al verholpen.

Re: Aanval met usb-disk kan ook onder Linux
« Reactie #3 Gepost op: 2011/02/08, 15:21:24 »
@Johan: Pas sinds 11.04 gebruiken Ubuntu en Kubuntu udev e.d.; 10.10 en ouder gebruiken daarvoor (op toetsenbord na) nog steeds HAL.

Re: Aanval met usb-disk kan ook onder Linux
« Reactie #4 Gepost op: 2011/02/08, 17:34:09 »
Het lijkt dat het probleem in Nautilus zit. Dus iedereen die Bundle Manager gebruikte was veilig... ;)
I use a Unix-based system, that means I'll get laid as often as I have to reboot.
LibSylph
SeySayux.net

Offline Bloom

  • Lid
Re: Aanval met usb-disk kan ook onder Linux
« Reactie #5 Gepost op: 2011/02/08, 17:43:37 »
Een usb-stick wordt bij Ubuntu 10.04.1 inderdaad onder /media aangekoppeld, maar met gebruikersrechten, geen rootrechten.
$ ls -l /media
drwx------  2 bloom bloom 8192 1970-01-01 01:00 CORSAIR
Zoals je ziet heeft alleen de huidige ingelogde gebruiker toegang tot de stick. Om software of scripts op die stick te doen uitvoeren is één stap al genomen: de uitvoerbaarheidsvlag staat immers aan. Maar een programma dat van hieruit gestart wordt, heeft dus geen rootrechten en kan dus niets veranderen aan de onderliggende Linux-configuratie. Het zou nautuurlijk wel de inhoud van de homedirectory van de ingelogde gebruiker kunnen wissen of overschrijven, dat wel. Maar iedere verstandige Linux-gebruiker neemt uiteraard een back-up van zijn homedirecotry en kan zoiets dus eenvoudig herstellen, nietwaar?
Het artikel wekte in elk geval de indruk alsof op deze manier spyware in Linux geïnstalleerd kon worden en dat is dus gewoon niet waar. Als een script op een usb-stick gestart wordt en iets aan het systeem wil wijzigen, zal automatisch een dialoogvenster verschijnen met het verzoek voor een beheerderwachtwoord. Ik mag hopen dat geen enkele Linux-gebruiker zo stom is dat in te tikken als het verschijnt zodra hij een usb-stick inplugt.
En voor scripts of software die informatie uit /home/gebruiker naar buiten wil verzenden: dat kan natuurlijk. Configureer dus je systeem zo, dat software op usb-opslagmedia of cd/dvd's niet automatisch gestart mag worden. En kijk verder altijd al na van wie scripts of software afkomstig is vooraleer je dat start!

Re: Aanval met usb-disk kan ook onder Linux
« Reactie #6 Gepost op: 2011/02/08, 18:23:43 »
Wat die beveiligingsonderzoeker doet is een usb-stick in de pc steken en vervolgens kan ie de beveiligde screensaver omzeilen om zich zo toegang te verschaffen tot de pc. Hij zou natuurlijk ook met een live-usb of -cd kunnen opstarten om volledige controle te krijgen over de computer, maar door alleen de screensaver uit te zetten is hij wat sneller :)

Wat me wel zorgen baart, is dat die usb gewoon foute code kan uitvoeren op Linux / Ubuntu, zodra je hem erin steekt. Dat vind ik niet zo'n prettig idee... want dan zou ie dat ook zonder dat de gebruiker er iets van merkt kunnen doen...
"If engineers built buildings the way Microsoft builds operating systems the first woodpecker to come along would bring civilization to its knees."

Re: Aanval met usb-disk kan ook onder Linux
« Reactie #7 Gepost op: 2011/02/08, 18:50:23 »
Een usb-stick wordt bij Ubuntu 10.04.1 inderdaad onder /media aangekoppeld, maar met gebruikersrechten, geen rootrechten.
$ ls -l /media
drwx------  2 bloom bloom 8192 1970-01-01 01:00 CORSAIR
Zoals je ziet heeft alleen de huidige ingelogde gebruiker toegang tot de stick. Om software of scripts op die stick te doen uitvoeren is één stap al genomen: de uitvoerbaarheidsvlag staat immers aan. Maar een programma dat van hieruit gestart wordt, heeft dus geen rootrechten en kan dus niets veranderen aan de onderliggende Linux-configuratie.
Alleen root kan iets mounten dat niet in /etc/fstab staat, dus ik veronderstel dat HAL (dat als root draait) gewoon de directory chown()'t naar de gebruiker en groep van het proces dat de aanvraag doet (nautilus dus).
De eigenaar van een bestand maakt niets uit voor de rechten van het uit te voeren programma trouwens (tenzij de +s mode is ingeschakeld, maar dat is niet standaard)

Citaat
Het artikel wekte in elk geval de indruk alsof op deze manier spyware in Linux geïnstalleerd kon worden en dat is dus gewoon niet waar. Als een script op een usb-stick gestart wordt en iets aan het systeem wil wijzigen, zal automatisch een dialoogvenster verschijnen met het verzoek voor een beheerderwachtwoord. Ik mag hopen dat geen enkele Linux-gebruiker zo stom is dat in te tikken als het verschijnt zodra hij een usb-stick inplugt.
Software kan ook in de gebruikersmap geïnstalleerd worden, zonder rootrechten. Kijk even naar de Bundle Examples van LibSylph, die perfect installeerbaar zijn zonder rootrechten (je hebt wel LibSylph nodig, maar dat kan je ook installeren zonder rootrechten zolang je maar een compiler hebt)

Citaat
En voor scripts of software die informatie uit /home/gebruiker naar buiten wil verzenden: dat kan natuurlijk. Configureer dus je systeem zo, dat software op usb-opslagmedia of cd/dvd's niet automatisch gestart mag worden. En kijk verder altijd al na van wie scripts of software afkomstig is vooraleer je dat start!
Euhm, het gaat hier over een exploit, en niet over iets dat configureerbaar is. Er zit een fout in de dvi-parser van nautilus waardoor kwaadwillende code kan worden uitgevoerd.

- SeySayux
I use a Unix-based system, that means I'll get laid as often as I have to reboot.
LibSylph
SeySayux.net

Offline Johan van Dijk

  • Administrator
    • johanvandijk
Re: Aanval met usb-disk kan ook onder Linux
« Reactie #8 Gepost op: 2011/02/08, 18:55:25 »
Een usb-stick wordt bij Ubuntu 10.04.1 inderdaad onder /media aangekoppeld, maar met gebruikersrechten, geen rootrechten.
$ ls -l /media
drwx------  2 bloom bloom 8192 1970-01-01 01:00 CORSAIR
Zoals je ziet heeft alleen de huidige ingelogde gebruiker toegang tot de stick. Om software of scripts op die stick te doen uitvoeren is één stap al genomen: de uitvoerbaarheidsvlag staat immers aan.
Dat maakt in dit geval niet zoveel uit, aangezien er een lek in de thumbnailer gebruikt wordt.
Er wordt dus geen los scriptbestand uitgevoerd.

Citaat
Maar een programma dat van hieruit gestart wordt, heeft dus geen rootrechten en kan dus niets veranderen aan de onderliggende Linux-configuratie. Het zou nautuurlijk wel de inhoud van de homedirectory van de ingelogde gebruiker kunnen wissen of overschrijven, dat wel. Maar iedere verstandige Linux-gebruiker neemt uiteraard een back-up van zijn homedirecotry en kan zoiets dus eenvoudig herstellen, nietwaar?
Klopt

Citaat
Het artikel wekte in elk geval de indruk alsof op deze manier spyware in Linux geïnstalleerd kon worden en dat is dus gewoon niet waar.
Als er via dat lek code uitgevoerd wordt die mijn mail doorzoekt op passwords, dan noem ik dat spyware.
En dat kan, want mijn gebruiker heeft recht om de mail te lezen  :P
Het is ook nog mogelijk dat alle tekstbestanden die ik kan lezen naar een bepaald adres gemaild worden, om maar wat te noemen.
En je kan via de autostart-functie van Gnome (of KDE, dat maakt geen bal uit) een keylogger uit laten voeren bij het inloggen.

Citaat
Als een script op een usb-stick gestart wordt en iets aan het systeem wil wijzigen, zal automatisch een dialoogvenster verschijnen met het verzoek voor een beheerderwachtwoord. Ik mag hopen dat geen enkele Linux-gebruiker zo stom is dat in te tikken als het verschijnt zodra hij een usb-stick inplugt.
Zie het keyloggerverhaal hierboven. Even de updates installeren en de aanvaller heeft je wachtwoord te pakken.
Al zit daar nog wel een beveiliging tussen, maar met wat gepuzzel kom je daar misschien ook wel omheen.
Gebruik je toevallig hetzelfde wachtwoord om in te loggen op je systeem als voor je mail, dan ben je de pineut.

Citaat
En voor scripts of software die informatie uit /home/gebruiker naar buiten wil verzenden: dat kan natuurlijk. Configureer dus je systeem zo, dat software op usb-opslagmedia of cd/dvd's niet automatisch gestart mag worden. En kijk verder altijd al na van wie scripts of software afkomstig is vooraleer je dat start!
Het gaat niet om een script, het gaat om een lek in de thumbnailer.
Zodra je een stick inplugt, opent Nautilus met een scherm waar de inhoud van die stick in staat. Vervolgens gaat Nautilus daar voorbeeldweergaven van maken. En tijdens dat proces maakt de aanvaller misbruik van een lek in de tools die de voorbeeldweergaven maakt. Via dat lek kan willekeurige code uitgevoerd worden.

@Seysayux: het lek in de dvi-parser is enkele weken geleden al gedicht. Maar er zullen vast wel meer lekken te vinden zijn in die of andere parsers.

Offline Ron

  • Forumteam
    • r0n
    • Over Tholen
Re: Aanval met usb-disk kan ook onder Linux
« Reactie #9 Gepost op: 2011/02/08, 19:36:53 »
Een gat dichten in Linux duurt een aantal dagen,
een gat dichten duurt bij een ander OS maanden .......... :lol:
Openstandaard Evangelist, OpenSource Promotor, OpenData voorstander.
Xubuntu gebruiker en voorstander
Er is ook nog een andere hobby.

Offline emiel1976

  • Lid
Re: Aanval met usb-disk kan ook onder Linux
« Reactie #10 Gepost op: 2011/02/08, 20:30:47 »
Ik maak mij geen zorgen. Als dit het enige probleem is (en ik denk dat dit toch wel opgelost word) dan maak ik mij geen zorgen.
Ben Windows gewend. daar ben je alleen maar bezig met iedereen buiten houden en je computer virus vrij te houden. Je pc is anders snel ziek.

Re: Aanval met usb-disk kan ook onder Linux
« Reactie #11 Gepost op: 2011/02/08, 20:45:49 »
de titel van het artikel is ook niet helemaal goed, het is een fout in nautilus, niet in linux, dat is nogal een verschil.
nautilus kan je ook op BSD gebruiken, en in linux kan je ook juist geen nautilus hebben.


ADSL? nee, neem ADHD, dat is pas snel!

Offline asphyxia

  • Forumteam
Re: Aanval met usb-disk kan ook onder Linux
« Reactie #12 Gepost op: 2011/02/08, 20:57:15 »
Yep, bv. Kubuntu heeft geen nautilus  :D
Als de werkelijkheid er niet was, zou de wereld er heel anders uitzien. [Theo Maassen]
Alles is te kraken, niets is veilig, zorg dus voor zoveel mogelijk niets. [Ramana]

Offline Johan van Dijk

  • Administrator
    • johanvandijk
Re: Aanval met usb-disk kan ook onder Linux
« Reactie #13 Gepost op: 2011/02/08, 21:01:40 »
Ik neem aan dat Dolphin ook thumbnails maakt van bijv. pdf bestanden?
Als er een lek zit in poppler, dan kan er ook via Dolphin misbruik gemaakt worden.

Re: Aanval met usb-disk kan ook onder Linux
« Reactie #14 Gepost op: 2011/02/08, 21:02:56 »
Ik neem aan dat Dolphin ook thumbnails maakt van bijv. pdf bestanden?
Als er een lek zit in poppler, dan kan er ook via Dolphin misbruik gemaakt worden.
nee, want kde gebruikt geen poppler, en als dat wel zo, gaat het hier specifiek over nautilus.

en zelfs dan is linux zelf een command line systeem, de fout zal dan dus altijd in een programma zitten, niet in het bestuuringsysteem.


ADSL? nee, neem ADHD, dat is pas snel!

Re: Aanval met usb-disk kan ook onder Linux
« Reactie #15 Gepost op: 2011/02/08, 21:07:12 »
KDE gebruikt wel degelijk Poppler hoor. Alleen Dolphin maakt niet standaard thumbnails, alleen als je dat zelf inschakelt in de instellingen van Dolphin.

Re: Aanval met usb-disk kan ook onder Linux
« Reactie #16 Gepost op: 2011/02/08, 21:08:01 »
KDE gebruikt wel degelijk Poppler hoor. Alleen Dolphin maakt niet standaard thumbnails, alleen als je dat zelf inschakelt in de instellingen van Dolphin.
ok, maar dan NOG is poppler ook een programma, en niet linux zelf, dus het punt dat het geen lek is in linux blijft ook dan behouden.


ADSL? nee, neem ADHD, dat is pas snel!

Re: Aanval met usb-disk kan ook onder Linux
« Reactie #17 Gepost op: 2011/02/08, 21:16:08 »
Sterker nog: poppler is slechts een backend.
Ik ben het verder ook met je eens hoor; daarom lichtte ik erachteraan toe over de thumbnails van Dolphin ;)

Offline raggar

  • Lid
    • fietsen naar Tibet
Re: Aanval met usb-disk kan ook onder Linux
« Reactie #18 Gepost op: 2011/02/08, 22:11:03 »
Volgens mij is één van de dingen die ze in de presentatie duidelijk willen maken: dat de opensource gemeenschap in het algemeen, steeds meer gebruikersvriendelijkheid inbouwt, zoals het automatisch mounten van een usb stik. Dat op zich is een goede ontwikkeling maar er zitten ook gevaren aan. Iets dat automatisch (als gebruiker) gebeurd kan makkelijker worden uitgebuit dan als je handmatig iets moet doen.

Zoals het soort fouten (of bugs) zoals we nu zien kan makkelijk worden uitgebuit om data van gebruikers te stelen elke keer als er iets opstart. Dit is iets dat we misschien wel vaker zullen gaan zien binnen de opensource.

Overigens is opensource nog steeds veiliger als al die andere mogelijkheden. Maar ik zelf vat het eerder op als een waarschuwing dan als het uitbuiten van slechts één bug.  ;)

Re: Aanval met usb-disk kan ook onder Linux
« Reactie #19 Gepost op: 2011/02/08, 22:36:52 »
@raggar: "de opensource gemeenschap" Again: KDE, Fluxbox, E17 etc. hebben er geen last van; "de open source-community" is dus een beetje te breed.

Re: Aanval met usb-disk kan ook onder Linux
« Reactie #20 Gepost op: 2011/02/08, 23:19:22 »
ik vind ook dat zommige comments op tweakers niet erg kloppen.
iemand had het over dat voor de meeste kwaatwillende niet zo intressant is omdat de meeste gebruikers toch windows hebben.
maar een reactie begon toen gelijk over het inbreken op een linux-based server, maar daar zitten dan drie problemen aan:
1. de meeste linux-based servers hebben geen desktop, en if any, geen GNOME.
2. dit is een local-exploit, dus moet dan dus eerst al bij de server kunnen, en je moet wel een heel stomme administrator hebben als die zomaar elke gek bij dat ding laat.
3. je moet ook een vrij stomme administrator hebben wil je een server vinden die ten alle tijden een account ingelogd heeft, alle web-services draaien immers via de deamon of via eigen accounts.


ADSL? nee, neem ADHD, dat is pas snel!

Re: Aanval met usb-disk kan ook onder Linux
« Reactie #21 Gepost op: 2011/02/08, 23:32:25 »
Ik weet inderdaad dat er een aantal niet kloppen; ik heb alle commentaar t/m 15:15 gelezen ;)
Inderdaad kloppen er een aantal niet. Inderdaad ook degene die jij aanhaalt.

1. "If any" wel degelijk GNOME by far, maar wel de nadruk op "if"; de meeste draaien cli inderdaad.
2. Inderdaad plus dat veel servers (NAS om maar even een voorbeeld te noemen) niet eens USB-poorten hebben, laat staan dat je erbij kunt zonder gedoe.
3 Dat is niet overal het geval, maar ik snap je punt en ben het met je eens.

Offline Tom

  • Lid
Re: Aanval met usb-disk kan ook onder Linux
« Reactie #22 Gepost op: 2011/02/09, 00:14:51 »


jullie kunnen nu allemaal veel vertellen maar ik heb toch maar mijn zekerheid genomen ,ik zit safe. XD
Netbook Xuby Xenial 16.04.5 Lts (totaal gestripte versie). Desktop Xuby Bionic 18.04.6 Lts Gestripte versie - Laptop Xuby Bionic 18.04.6 Lts. Ubuntu CoC Signed.Yes.

Offline Pjotr

  • Lid
    • Makkelijke Linuxtips
Re: Aanval met usb-disk kan ook onder Linux
« Reactie #23 Gepost op: 2011/02/09, 00:20:35 »
Oooh, dus dáárom krijgen we in Linux steeds van die veiligheidsupdates.... :P

Re: Aanval met usb-disk kan ook onder Linux
« Reactie #24 Gepost op: 2011/02/09, 00:29:28 »
Oooh, dus dáárom krijgen we in Linux steeds van die veiligheidsupdates.... :P

Wij krijgen ze tenminste wel :rolleyes: