Noll
I ett drag som görs för att förbättra säkerheten, teamet bakom OpenBSD operativsystem har inaktiverat mikrofon-baserade audio inspelning funktioner i den nya OpenBSD 6.4, som släpptes igår, den 18 oktober.
Tanken bakom detta beslut är att OpenBSD är främst ett operativsystem installeras på servrar och forskning miljöer, system som är nästan aldrig som krävs för att registrera miljö-ljud via inbyggd eller ansluten mikrofoner.
I många datacenter eller enterprise-miljöer, systemadministratörer ofta gå mycket långt för att förhindra att någon dold inspelning och kommer ibland att fysiskt dra ut mikrofoner från känsliga system. Detta händer ganska ofta för luft-gapped inställningar.
Resonemanget är enkelt och befinner sig i en rädsla för att om system blir infekterade med skadlig kod, angripare kan använda denna tillgång till register i närheten samtal.
I de fall där den servern finns i ett datacenter, där det är liten chans att avlyssna i närheten samtal, systemadministratörer är bara paranoid.
Det har varit flera akademiska uppsatser utgivna under de senaste åren som har missbrukat mikrofoner för olika teoretiska attacker, såsom MYGGNÄT, DiskFiltration, eller Fansmitter, för att lista några. För vissa administratörer med ett brett hot modell, det är bättre att vara på den säkra sidan av saker och ting.
Men medan inspelningen är nu avstängda som standard i OpenBSD 6.4, det är inte en permanent inställning. Ägare Server kan fortfarande aktivera mikrofonen för inspelning genom att vända en kärna flagga (KERN_AUDIO_RECORD) när de behöver den funktionen.
Dessutom, detta var inte den enda säkerhetsrelaterad funktion som gjorde det till OpenBSD 6.4. OpenBSD laget också levereras med stöd för Retpoline, en Google-utvecklat en teknik för att lindra Spectre v2-attacker, som nu har aktiverats för klang och i församlingen filer på amd64 och i386 och deras byggen.
OpenBSD amd64-paket fick också åtgärder mot SpectreRSB, L1TF, och Lat FPU, tre andra CPU-relaterade spekulativ exekvering attacker, medan i386 bygger fått Härdsmälta begränsande faktorer.
RELATERADE TÄCKNING:
Zero-day i populära jQuery plugin aktivt utnyttjas för minst tre årKaspersky säger att det upptäcks infektioner med DarkPulsar, påstådda NSA malwareChrome, Edge, IE, Firefox och Safari för att inaktivera TLS 1.0 och TLS 1.1 år 2020Microsoft JET sårbarhet fortfarande öppen för angrepp, trots den senaste tidens patchMicrosoft Windows noll-dag sårbarhet lämnas ut via Twitter TechRepublicDessa populära Android-telefoner kom med sårbarheter förinstallerade CNETGitHub säkerhetsvarningar som nu har stöd för Java och .NET-projektmed Öppen källkod webbhotell programvara kompromissat med DDoS-malware
Relaterade Ämnen:
Datacenter
Säkerhet-TV
Hantering Av Data
CXO
0