/etc/udev/rules.d/10-usb-deny.rules의 udev 규칙은 다음과 같습니다.
ACTION=="add", ATTR{bInterfaceClass}=="*" \
RUN+="/bin/sh -c 'echo 0 >/sys$DEVPATH/../authorized'"
ACTION=="add", ATTR{bDeviceClass}=="*" \
RUN+="/bin/sh -c 'echo 0 >/sys$DEVPATH/../authorized'"
BadUsb 공격을 방지하는 데 충분합니까?
토끼굴을 좀 더 깊이 파고들면 USB 스토리지 드라이버가 처리하는 모든 것이 이 규칙을 따릅니다. 따라서 USB-SSD에 대한 썸 드라이브는 여전히 위협으로 남아 있습니다.
다음에 추가:
install usb-storage /bin/true
/etc/modprobe.d/usb-storage.conf로
내가 안전하고 싶다면 다음으로 해야 할 일은 당연합니다.
토끼 구멍은 훨씬 더 깊습니다. 파일 시스템이 있는 모든 것은 이 규칙을 통과하고 USB 장치로 활성화될 수 있습니다. 따라서 CD/DVD 및 SD 카드는 아마도 가장 일반적으로 차단되는 하드웨어일 것입니다.
다음에 추가:
install cdrom /bin/true
/etc/modprobe.d/cdrom.conf로
그리고
install mmc-core /bin/true
/etc/modprobe.d/mmc-core.conf로
CD/DVD 및 SD 카드가 차단됩니다. 표준 하드웨어에서는 이 세 가지 가짜 설치로 충분합니다.
SSH 액세스가 가능한 노트북이나 시스템에서는 fakeinstall을 사용할 수도 있습니다.
USB 코어그리고mmc 코어
거기에는 키보드나 마우스가 필요하지 않기 때문입니다.