Ook Linux is vatbaar voor aanvallen met een usb-opslagmedium. Volgens een onderzoeker kunnen kwetsbaarheden worden gebruikt om gebruikersdata te stelen of een rootkit te installeren door een usb-schijf in een Linux-pc te steken.
Beveiligingsonderzoeker Jon Larimer, die werkt voor IBM, vertelde dat op Shmoocon. De onderzoeker waarschuwde voor aanvallen op Linux-pc's door middel van usb-opslagmedia die in de pc's worden gestoken. Het is alom bekend dat oudere Windows-versies vatbaar waren voor 'autorun'-aanvallen, waarbij malafide programma's automatisch werden gestart door een usb-schijf in een computer te steken. Ook bij Linux is dit echter mogelijk, waarschuwde Larimer.
Hoewel de relevante Linux-distributies het automatisch starten van programma's zonder bevestiging van de gebruiker officieel niet ondersteunen, maken beveiligingsproblemen het toch mogelijk om 'autorun'-aanvallen uit te voeren. Daardoor wordt het bijvoorbeeld mogelijk om bestanden te kopiëren, backdoors te installeren en de gebruikersrechten op te hogen.
Larimer schreef zelf een exploit dat het mogelijk maakt om een met wachtwoord beveiligde screensaver te omzeilen en zo toegang tot de pc van een gebruiker te krijgen. De onderzoeker schreef de exploit voor Ubuntu 10.10 in combinatie met de grafische desktop Gnome. De exploit maakt gebruik van de met Ubuntu meegeleverde bestandsbeheerder Nautilus. Dankzij Nautilus worden opslagmedia die worden aangesloten automatisch aangekoppeld.
Bovendien genereert Nautilus thumbnails voor alle bestanden in de root-directory van een opslagmedium, ook als een gebruiker zijn systeem gelockt heeft. De onderzoeker gebruikte een kwetsbaarheid bij het maken van thumbnails van dvi-bestanden. Bij het laden van fonts injecteert Larimer zijn eigen code. De onderzoeker is er nog niet in geslaagd om de beveiligingsmodule AppArmor te omzeilen, maar dat lijkt een kwestie van tijd. Gebruikers kunnen zich tegen de beveiligingskwestie beschermen door het automatisch mounten van opslagmedia uit te schakelen, aldus Larimer.