首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >usb设备攻击,udev能保存内核吗?

usb设备攻击,udev能保存内核吗?
EN

Unix & Linux用户
提问于 2017-12-21 10:20:06
回答 1查看 1.1K关注 0票数 4

我想知道,如果假设我附加了一个不受信任的设备(通过usb端口到我的系统),我的Linux系统会面临多少风险?特别是,我担心,即使我会编写udev规则来阻止任何东西,除非(即白名单方法)某个设备,内核无论如何都是脆弱的?

udev有能力阻止内核(假设它是模块化的)加载通常作为与usb设备交互的方式加载的模块吗?

EN

回答 1

Unix & Linux用户

回答已采纳

发布于 2017-12-21 10:31:20

内核能够使用USB授权框架保护自己不受USB设备的影响。您可以在引导时禁用所有主机:

代码语言:javascript
复制
for host in /sys/bus/usb/devices/usb*
do
    echo 0 > $host/authorized_default
done

甚至在设备被处理之前,通过在内核命令行上传递usbcore.authorized_default=0来完全禁用授权(只需确保您的udev规则启用您需要启动的任何USB设备,比如键盘)。

一旦完成,连接USB设备就不会加载任何新模块或创建任何新设备。要启用新的USB设备,您必须手动授权它,然后手动触发驱动程序探测(有关详细信息,请参阅文档)。

票数 6
EN
页面原文内容由Unix & Linux提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://unix.stackexchange.com/questions/412221

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档