アカウント名:
パスワード:
猫がキー踏んでた、とか
『再起動中』に『攻撃者がパスワード入力可能』な状況でなければ攻撃は成立しないようなので、この脆弱性が存在するシステムは多くても、実際に攻撃される場面はそんなに無いかも。
確かに修正すべき脆弱性だと思うけど、影響範囲を見ているとLinux搭載ライフルスコープの「付近に攻撃者が想定される場合は、通常の銃火器で対応してください」という緩和策に近いものを感じる。
猫にroot取られるとかwでもこれディスクは暗号化されてるし、rootで起動できてもやれることは少なそうですね。
色々試してみたけど、一般ユーザじゃ普通は
・パーティションやループバックデバイス作れないし、・アクセス権限もないからluksOpenできない
のでダイジョブそうだね。
#で、あってるよね?
通常 /boot と initramfs は暗号化されていないので、そこに罠を埋め込まれる危険はあるけど。「リカバリCD-ROMとかで起動するとパスワード無しでルートになることができる」という脆弱性wより少し安全ですね。
掃除のおばちゃんがハード再起動させたとか
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
この状況に当てはまるシステムは少なく無さそう 部門 (スコア:0)
猫がキー踏んでた、とか
Re:この状況に当てはまるシステムは少なく無さそう 部門 (スコア:1)
『再起動中』に『攻撃者がパスワード入力可能』な
状況でなければ攻撃は成立しないようなので、
この脆弱性が存在するシステムは多くても、
実際に攻撃される場面はそんなに無いかも。
Re:この状況に当てはまるシステムは少なく無さそう 部門 (スコア:1)
確かに修正すべき脆弱性だと思うけど、影響範囲を見ているとLinux搭載ライフルスコープの「付近に攻撃者が想定される
場合は、通常の銃火器で対応してください」という緩和策に近いものを感じる。
Re: (スコア:0)
猫にroot取られるとかw
でもこれディスクは暗号化されてるし、rootで起動できてもやれることは少なそうですね。
Re: (スコア:0)
色々試してみたけど、一般ユーザじゃ普通は
・パーティションやループバックデバイス作れないし、
・アクセス権限もないからluksOpenできない
のでダイジョブそうだね。
#で、あってるよね?
Re: (スコア:0)
通常 /boot と initramfs は暗号化されていないので、そこに罠を埋め込まれる危険はあるけど。
「リカバリCD-ROMとかで起動するとパスワード無しでルートになることができる」という脆弱性wより少し安全ですね。
Re: (スコア:0)
掃除のおばちゃんがハード再起動させたとか