Zero
In una mossa fatta per migliorare la sicurezza, il team di OpenBSD sistema operativo hanno disabilitato il microfono audio basato su funzioni di registrazione nel nuovo OpenBSD 6.4, pubblicato ieri, 18 ottobre.
Il ragionamento alla base di questa decisione è che OpenBSD è in gran parte un sistema operativo installato sul server e ambienti di ricerca, i sistemi che non sono quasi mai necessari per la registrazione del suono ambientale via built-in o attaccato microfoni.
In molti centri o ambienti di impresa, gli amministratori di sistema spesso andare a grandi lunghezze per evitare qualsiasi surrettizia di registrazione e a volte fisicamente tirare fuori microfoni da sistemi sensibili. Questo accade abbastanza spesso per aria-gapped configurazioni.
Il ragionamento è semplice e risiede nel timore che, se il sistema viene infettato con malware, gli aggressori potrebbero utilizzare questo accesso per registrare le conversazioni nelle vicinanze.
Nei casi In cui risiede il server in un data center, dove c’è una bassa probabilità di intercettazione nelle conversazioni, gli amministratori di sistema sono solo paranoico.
Ci sono stati diversi articoli accademici rilasciati negli ultimi anni che hanno abusato di microfoni per vari attacchi teorici, come la ZANZARA, DiskFiltration, o Fansmitter, per elencare solo alcuni. Per alcuni amministratori con un ampio modello di minaccia, è meglio essere sicuri delle cose.
Ma durante la registrazione audio è disattivata per impostazione predefinita in OpenBSD 6.4, non è un impostazione permanente. I proprietari dei Server ancora possibile attivare la registrazione da microfono lanciando un kernel flag (KERN_AUDIO_RECORD) ogni volta che hanno bisogno di funzionalità.
Inoltre, questa non fu l’unica funzionalità correlate alla sicurezza in OpenBSD 6.4. Team di OpenBSD fornito anche il supporto per Retpoline, Google ha sviluppato una tecnica per la mitigazione Spettro v2 attacchi, che ora è stato attivato per clang e in assemblea file su amd64 e i386 costruisce.
OpenBSD amd64, costruisce anche ricevuto le attenuazioni contro SpectreRSB, L1TF, e Pigro FPU, altri tre relativi alla CPU esecuzione speculativa attacchi, mentre i386 costruisce ricevuto Tracollo attenuazioni.
RELATIVI COPERTURA:
Zero-day nel popolare plugin per jQuery sfruttata per almeno tre anniKaspersky dice che ha rilevato infezioni con DarkPulsar, presunto NSA malwareChrome, Edge, IE, Firefox e Safari, per disattivare TLS TLS 1.0 e 1.1 nel 2020Microsoft JET vulnerabilità ancora aperti agli attacchi, nonostante le recenti patchdi Microsoft Windows vulnerabilità zero-day diffusi attraverso Twitter TechRepublicQuesti popolari telefoni Android è venuto con vulnerabilità pre-installato CNETGitHub avvisi di sicurezza ora il supporto Java e .NET progettiOpen source di web hosting software compromesso con DDoS malware
Argomenti Correlati:
Centri Dati
Di sicurezza, TV
La Gestione Dei Dati
CXO
0