Optagelse af lyd er nu deaktiveret som standard i OpenBSD

0
92

Nul

I et forsøg på at forbedre sikkerhed, holdet bag OpenBSD-operativsystemet har deaktiveret mikrofon-baserede audio-optagelse funktioner i den nye OpenBSD 6.4, udgivet i går, 18 oktober.

Den tænkning, der ligger bag denne beslutning er, at OpenBSD er for det meste et operativsystem, der er installeret på servere og forskningsmæssige miljøer, systemer, der er næsten aldrig forpligtet til at optage miljø-lyd via indbygget eller tilsluttet mikrofoner.

I mange datacentre eller enterprise miljøer, systemadministratorer ofte gå meget langt for at forhindre, at nogen skjult optagelse, og vil nogle gange fysisk trække ud mikrofoner fra følsomme systemer. Dette sker ganske ofte for luft-gapped opsætninger.

Begrundelsen er enkel og bosat i en frygt for, at hvis systemet bliver inficeret med malware, hackere kan bruge denne adgang til at optage i nærheden samtaler.

I tilfælde, hvor serveren er placeret i et datacenter, hvor der er ringe chance for aflytning på i nærheden samtaler, systemadministratorer er bare paranoid.

Der har været adskillige videnskabelige artikler, udgivet i de seneste år, der har misbrugt mikrofoner til forskellige teoretiske angreb, såsom MYG, DiskFiltration, eller Fansmitter, for at nævne blot et par stykker. For nogle administratorer med en bred trussel model, er det bedre at være på den sikre side af tingene.

Men under lydoptagelsen er nu deaktiveret som standard i OpenBSD 6.4, det er ikke en permanent indstilling. Server ejere kan stadig aktivere mikrofon optagelse ved at vende en kerne flag (KERN_AUDIO_RECORD) når de har brug for funktionen.

Desuden, denne var heller ikke den eneste sikkerhed-relaterede indslag, der gjorde det til OpenBSD 6.4. OpenBSD-team også leveres støtte til Retpoline, en Google-udviklet teknik til at afbøde Spectre v2 angreb, som nu er blevet aktiveret for klang og i montage-filer på amd64 og i386 bygger.

OpenBSD amd64 bygger også modtaget afhjælpninger mod SpectreRSB, L1TF, og Dovne FPU, tre andre CPU-relaterede spekulative angreb udførelse, mens i386 bygger modtaget Nedsmeltning afhjælpninger.

RELATEREDE DÆKNING:

Nul-dag i populære jQuery plugin aktivt udnyttes i mindst tre årKaspersky siger, at det detekterede infektioner med DarkPulsar, påståede NSA malwareChrome, Edge, IE, Firefox og Safari for at deaktivere TLS 1.0 og TLS 1.1 i 2020Microsoft JET sårbarhed stadig åben for angreb, på trods af de seneste patchtil Microsoft Windows nul-dags sårbarhed offentliggøres via Twitter TechRepublicDisse populære Android telefoner der kom med sårbarheder pre-installeret CNETGitHub sikkerhedsadvarsler nu understøtter Java .NET-projekterOpen source web-hosting software på kompromis med DDoS-malware

Relaterede Emner:

Datacentre

Sikkerhed-TV

Data Management

CXO

0