Audio-opname is nu standaard uitgeschakeld is in OpenBSD

0
89

Nul

In een beweging gemaakt om de veiligheid te verbeteren, het team achter het OpenBSD besturingssysteem hebt uitgeschakeld microfoon-audio opname-functies in de nieuwe OpenBSD 6.4, gisteren vrijgegeven, 18 oktober.

De gedachte achter deze beslissing is dat OpenBSD-meestal is het besturingssysteem geïnstalleerd op de servers en onderzoek omgevingen, systemen die zijn bijna nooit vereist voor het opnemen van milieu-geluid via de ingebouwde of aangesloten microfoons.

In veel datacenters of enterprise omgevingen, systeembeheerders vaak gaan tot het uiterste om te voorkomen dat elke vorm van sluikreclame opname en soms fysiek trek microfoons van gevoelige systemen. Dit gebeurt vrij vaak voor lucht-gapped opstellingen.

De redenering is eenvoudig en bevindt zich in een angst dat als het systeem wordt geïnfecteerd met malware, aanvallers kunnen gebruik maken van deze toegang tot het opnemen in de buurt gesprekken.

In gevallen waarin de server zich bevindt in een datacenter, waar er weinig kans op afluisteren op de nabijgelegen gesprekken, systeembeheerders zijn gewoon paranoïde.

Er zijn diverse academische publicaties uitgebracht in de afgelopen jaren hebben misbruikt microfoons voor diverse theoretische aanvallen, zoals MUGGEN, DiskFiltration, of Fansmitter, om een lijst op slechts een paar. Voor sommige beheerders met een brede bedreiging model, het is beter om aan de veilige kant van de dingen.

Maar terwijl de audio-opname is nu standaard uitgeschakeld is in OpenBSD 6.4, is het niet een permanente instelling. Server eigenaren kunnen nog inschakelen microfoon-opname door het opgooien van een kernel vlag (KERN_AUDIO_RECORD) wanneer zij nodig zijn voor de functie.

Bovendien, dit was ook niet de enige security-gerelateerde functie die in OpenBSD 6.4. Het OpenBSD team ook geleverd ondersteuning voor Retpoline, een Google-techniek ontwikkeld voor het verzachten van Spectre v2-aanvallen, die is nu ingeschakeld voor clang en in assembly-bestanden op amd64 en i386 bouwt.

OpenBSD amd64 bouwt kreeg ook oplossingen tegen SpectreRSB, L1TF, en Lui FPU, drie andere CPU-gerelateerde speculatieve uitvoering aanvallen, terwijl i386 bouwt ontvangen Kernsmelting oplossingen.

VERWANTE DEKKING:

Zero-day in de populaire jQuery plugin actief misbruikt voor ten minste drie jaarKaspersky zegt dat het gedetecteerde infecties met DarkPulsar, beweerde de NSA malwareChrome Rand, IE, Firefox en Safari uit te schakelen TLS 1.0 en TLS 1.1 in 2020Microsoft JET kwetsbaarheid nog steeds open voor aanvallen ondanks een recente patch voorMicrosoft Windows zero-day kwetsbaarheid bekendgemaakt via Twitter TechRepublicDeze populaire Android-telefoons kwam met kwetsbaarheden pre-geïnstalleerd CNETGitHub veiligheidswaarschuwingen nu ondersteuning biedt voor Java-en .NETTO projectenOpen source web hosting software in het gedrang komt met DDoS-malware

Verwante Onderwerpen:

Datacenters

Beveiliging TV

Data Management

CXO

0