欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Subgraph操作系统绝非你想象的那么安全

来源:本站整理 作者:佚名 时间:2019-01-10 TAG: 我要投稿
不仅让你可以在不同的安全级别的情况下运行,还可以将工具直接放入到桌面环境的菜单中。
不然,倾向于无政府语义的MOFO Linux更可能是你需要的,或者是仍在改善之中的Subgraph操作系统。
如果你连发行版都不想选择,那该怎么办?那么至少应该安装Firejail。Firejail在沙盒里面运行程序,将程序隔离开来,尽量减少可能出现的危害。它安装时随带针对常见桌面应用程序的几十种配置文件,还有面向其他一切的通用配置文件。你只要在命令前面加上firejail,调整菜单项和桌面启动器就行了。
假如你使用的是Subgraph操作系统,在最坏的情况下,Subgraph操作系统漏洞的利用者将会窃取用户的权限打开其中的沙盒,即Qubes lingo中的AppVM。这可能由于用户的AppVM中包含了很多隐私数据,Qubes 充分利用了基于安全虚拟机 Xen的虚拟化技术, 所有用户应用程序都运行在 基于 Linux 的轻量级虚拟机的AppVM 中, 彼此隔离。
另外还有一个AppVM浏览器,它只是一个网络浏览器配置文件,或者它可能是一个Whonix AppVM,Qubes支持Whonix,Whonix是另一款基于Linux(Debian)的安全操作系统;它可以在用户访问互联网的同时,保证用户的隐私和数据安全,并且还可以保证用户的匿名性。
由于所有的互联网流量都被迫通过Tor,所以在这些情况下,攻击者就将被困在沙盒中,无法破坏其他AppVM。另外,攻击者也无法查询硬件,他们也无法检测网络接口的MAC地址,或者看到附近的WiFi接入点或蓝牙设备,或者类似的连接信息,他们也将无法访问麦克风或网络摄像头。
然而,一些Qubes用户还是有防护办法的,如果用户右键点击了伪装的PDF .desktop并选择“打开DisposableVM”,则攻击者的执行就将被打断。 DisposableVM基本上是一次性使用的沙盒,它的工作原理是这样的:它会先创建一个新的沙盒,将文件复制到其中,比如将恶意PDF .desktop文件复制到其中,文件被打开后,运行完毕,整个沙盒就被删除。我刚刚已经测试过这个了,对我们来说,sgos_handbook.pdf.desktop实际上只是在Atom中打开,我们已经安装了一个文本编辑器。

即使恶意文件的有效载荷能够执行,例如,如果有效载荷实际上是利用Evince而不是.desktop文件的恶意PDF,那么它将无法访问任何用户数据。如果DisposableVM具有互联网访问(取决于用户的设置)的权限,那有效载荷就可能返回,但除了把攻击者困在DisposableVM之外,效载荷的返回并不能告诉攻击者任何有用的信息,可以肯定恶意载荷不会利用用户的网络摄像头进行偷拍,利用麦克风录制声音或安装任何持久的恶意软件。一旦程序关闭,整个沙盒也就被删除了。
总结
许多Qubes与Subgraph操作系统的讨论都集中在Xen虚拟机管理程序与grsecurity / Linux容器这两种不同类型的沙盒的相对安全性上,到目前为止这两个沙盒的安全性孰强孰弱还没有定论。
但是,可以肯定的是,Qubes通过分区提供安全性,而Subgraph 的操作系统则提供了操作系统硬化和应用程序沙盒,但大家也看到了,Subgraph的OZ沙盒中也存在着漏洞。
虽然,Subgraph操作系统作为一个安全加强版的Linux发行版的尝试是令人兴奋的,但目前为止,它并不能替代由Qubes实现的分区保护方案。
 

上一页  [1] [2] [3] [4] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载