Відповіді:
Ви не вразливі до конкретної атаки, але підхід дуже цікавий. Використовувані вразливості вже виправлені .
Я спілкувався з Джоном Ларімером, оскільки чув про його презентацію в Shmoo . Поразка ASLR займає досить багато часу (Ларімер жорстоко змушує його на 32-бітовій системі NX-emu - відносно легкої цілі - і для демонстрації він відключив ASLR, щоб показати це швидше), і в той час не було ' t знайшов дієвий спосіб обійти AppArmor (який він також вимкнув для демонстрації), тому це досить добре говорить про проактивні захисні сили Ubuntu. Використання 64 біт зробило б атаку нездійсненною.
Незважаючи на те, ми скористалися можливістю попросити команду Desktop знайти спосіб відключення автоматичного монтажу, коли екран заблокований, щоб уникнути подібної "локальної, але неаутентифікованої" атаки, і переглядали удосконалення інших ескізів (додаючи ASLR та Профілі AppArmor).
Я фактично писав про це тут для людей, які цікавляться детальніше.