Sie sind für den spezifischen Angriff nicht anfällig, aber der Ansatz ist sehr interessant. Die verwendeten Schwachstellen sind bereits behoben .
Ich unterhalte mich mit Jon Larimer, seit ich von seiner Präsentation bei Shmoo gehört habe . Die Niederlage von ASLR dauert eine ganze Weile (Larimer erzwingt sie auf einem NX-emu 32-Bit-System - ein relativ einfaches Ziel - und für die Demo hat er ASLR deaktiviert, um sie schneller zu zeigen), und zu der Zeit hatte er nicht Es wurde kein praktikabler Weg gefunden, um AppArmor (den er auch für die Demo ausgeschaltet hat) zu umgehen. Dies spricht also ziemlich gut für die proaktive Verteidigung in Ubuntu. Die Verwendung von 64-Bit hätte den Angriff unmöglich gemacht.
Wir nutzten die Gelegenheit, um das Desktop - Team aufzufordern, eine Möglichkeit zu finden, die automatische Aktivierung zu deaktivieren, wenn der Bildschirm gesperrt ist, um diese Art von "lokalem, aber nicht authentifiziertem" Angriff zu vermeiden, und haben Verbesserungen an den anderen Miniaturansichten (Hinzufügen von ASLR und AppArmor-Profile).
Ich habe darüber hier für Leute geschrieben, die an mehr Details interessiert sind.