Apple パッチが適用されたOS X K. Chenの有名な Appleキーボードファームウェアハック を緩和することがわかります。
しかしながら:
Linuxにはどのような保護機能がありますか。
何もない。
ハードウェアを信頼できない場合は、信頼できません。
キーボードコントローラを更新する普遍的な方法は存在せず、確かにそれらの普遍的な内省はありません。システムが起動するたびに、またはキーボードが接続されるたびに再フラッシュ可能なキーボードを再フラッシュすることもできますが、「クリーン」なファームウェアを信頼することは言うまでもなく、フラッシュ可能なキーボードごとにこれを行う方法を考え出す必要があります。次に、攻撃者がキーボードをフラッシュする方法をシステムに組み込んでいます。これは時間の生産的な使用ではない可能性があります。
説明したハックは、私が正しく読んだ場合、キーボードをハードウェアキーロガーとして機能させるだけです。 Appleのパッチでは、キーボードのファームウェアをアップデートするために、ユーザーに高い権限が必要です。私の知る限り、Linuxには、このような更新を行うために広く使用されているドライバーがありません。ドライバーを実行したくない場合は、そのようなものをカーネル(またはロードモジュール)にコンパイルしないでください。モジュールのロードまたはカーネルの更新(通常)には、すでにrootが必要です。
このようなことを防ぐ最善の方法は、ハードウェアへのアクセスを保護することです(ログに記録されたキーストロークの取得を防ぐため)。ユーザーに気付かれずにキーボードのデータをリモートで検査する方法があった場合、パッチを適用するのはそれ自体がバグになります。
この問題はAppleに特有の問題であり、攻撃者は通常のユーザー権限(引用したようにパッチが適用されているため)のみで悪用できるため、攻撃者に高度な同質性をもたらし、そのような攻撃を容易にするのに十分なほど複雑なキーボードを作成しました。このようなことを心配している場合は、フラッシュ可能なファームウェアなしでシンプルなキーボードを使用することで、これを防ぐことができます。