Ответы:
Вы не уязвимы для конкретной атаки, но подход очень интересный. Используемые уязвимости уже исправлены .
Я разговаривал с Джоном Ларимером с тех пор, как услышал о его презентации в Шму . Поражение ASLR занимает довольно много времени (Larimer грубо заставляет его в 32-битной системе NX-emu - относительно легкая цель - и для демо он отключил ASLR, чтобы показать его быстрее), и в то время Мы нашли эффективный способ обойти AppArmor (который он также отключил для демонстрации), так что это довольно хорошо говорит о проактивной защите в Ubuntu. Использование 64 битов сделало бы атаку невозможной.
Несмотря на это, мы воспользовались возможностью, чтобы попросить команду рабочего стола найти способ отключить автоматическое монтирование, когда экран заблокирован, чтобы избежать такого рода «локальной, но не прошедшей проверку подлинности» атаки, и рассматривали улучшения для других миниатюрных приложений (добавляя ASLR и Профили AppArmor).
Я на самом деле написал об этом здесь для людей, заинтересованных в более подробной информации.