/etc/udev/rules.d/10-usb-deny.rules の udev ルールは次のとおりです。
ACTION=="add", ATTR{bInterfaceClass}=="*" \
RUN+="/bin/sh -c 'echo 0 >/sys$DEVPATH/../authorized'"
ACTION=="add", ATTR{bDeviceClass}=="*" \
RUN+="/bin/sh -c 'echo 0 >/sys$DEVPATH/../authorized'"
BadUsb攻撃を防ぐのに十分ですか?
ウサギの洞窟をより深く掘り下げると、USBストレージドライバが処理するすべてがこの規則に従います。したがって、USB-SSD用のサムドライブは依然として脅威のままです。
次に追加:
install usb-storage /bin/true
/etc/modprobe.d/usb-storage.confへ
私が安全にしたい場合は、次のことは当然です。
ウサギの穴ははるかに深いです。ファイルシステムを持つすべてのものはこの規則に合格し、USBデバイスとして有効にすることができます。したがって、CD / DVDとSDカードはおそらく最も一般的にブロックされているハードウェアです。
次に追加:
install cdrom /bin/true
/etc/modprobe.d/cdrom.confへ
そして
install mmc-core /bin/true
/etc/modprobe.d/mmc-core.confへ
CD/DVDおよびSDカードがブロックされます。標準ハードウェアでは、これら3つの偽装インストールで十分です。
SSHアクセスが可能なノートパソコンやシステムでは、fakeinstallを使用することもできます。
USBコアそしてmmcコア
そこにはキーボードやマウスが必要ないからです。