The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Тенденции в разработке ядра Linux за 2017 год, opennews (??), 25-Окт-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


158. "Тенденции в разработке ядра Linux за 2017 год"  +/
Сообщение от Анонимemail (126), 26-Окт-17, 08:29 
Спасибо за статью, интересно было почитать.
В принципе, наверное, если кто-то захочет, то напрямую свяжется с мейнтейнером и за плату или с помощью терморектального криптоанализа прибегнет к внедрению вредоносного кода, бэкдора и т.п. Если в среде мейнтейнеров остро обсуждается эмоциональное выгорание, то скорее всего, выгорание можно подкрепить N-ой суммой денег в виде взятки (незаконной, негласной оплаты) и внедрить любой код, тем более, что (цитата из статьи):
>Ещё одна проблема в том, что при нынешней иерархической системе большая часть патчей >самих мейнтейнеров никто не рассматривает и не анализирует.
Ответить | Правка | Наверх | Cообщить модератору

162. "Тенденции в разработке ядра Linux за 2017 год"  +/
Сообщение от Mihail Zenkov (ok), 26-Окт-17, 09:48 
> В принципе, наверное, если кто-то захочет, то напрямую свяжется с мейнтейнером и
> за плату или с помощью терморектального криптоанализа прибегнет к внедрению вредоносного
> кода, бэкдора и т.п. Если в среде мейнтейнеров остро обсуждается эмоциональное
> выгорание, то скорее всего, выгорание можно подкрепить N-ой суммой денег в
> виде взятки (незаконной, негласной оплаты) и внедрить любой код,

Проблема есть, но не все так просто.

>>Ещё одна проблема в том, что при нынешней иерархической системе большая часть патчей >самих мейнтейнеров никто не рассматривает и не анализирует.

1. Доверие: его очень легко потерять и невозможно вернуть. Никто без крайней необходимости не рискнет им.
2. Просматривают код как майнтейнеры рангом выше, так и совершенно посторонние люди - кто-то баг хочет поправить, кто-то бэкпорт в старое ядро сделать. Рано или поздно, но этот код увидят.

По факту - вероятность встретить вредоносный код в открытом проекте на порядок (а то и на два) ниже, чем в закрытом.

Ответить | Правка | Наверх | Cообщить модератору

171. "Тенденции в разработке ядра Linux за 2017 год"  –1 +/
Сообщение от Аноним (-), 26-Окт-17, 11:16 
сколько багов аналогичных "улучшению" openssl в debian вы знаете в закрытых проектах ?
Ответить | Правка | Наверх | Cообщить модератору

175. "Тенденции в разработке ядра Linux за 2017 год"  +1 +/
Сообщение от Mihail Zenkov (ok), 26-Окт-17, 11:45 
Я не слежу за этой темой. Но сразу вспоминается преднамеренно ослабленная защита gsm и бэкдоры в cisco.

Ответить | Правка | Наверх | Cообщить модератору

223. "Тенденции в разработке ядра Linux за 2017 год"  +/
Сообщение от Аноним (-), 27-Окт-17, 03:48 
> Я не слежу за этой темой. Но сразу вспоминается преднамеренно ослабленная защита
> gsm и бэкдоры в cisco.

Эллиптические кривые NIST, принятые без должного конкурса и особенно dual EC DRBG.

Стандарты SSL и TLS. Дико сложные, с кучей опций, а ранние версии еще и совершенно официально впаривали ключи 40 битов в размере. Да и DES с 56-битным ключом втюхивали только в путь.

Мало? Транспортников в ряде стран хакеры имеют через беспроводные карточки. Там сдуру поюзали удешевлеенный вариант Mifare, с кр00тым 48-битным ключом и сверхнадежным проприетарны алгоритмом. Подобный размер ключа позволяет хитрозадым личностям ездить совершенно бесплатно.

А еще жила была фирма Actel. Которая делала всякие там FPGA и очень хвасталась своей защитой прошивок от чтения всякими посторонними. Шифрование AES даже сделали, чтобы даже при чтении массива электронным микроскопом дескать облом. И был любопытный чувак, который додумался поfuzzить jtag этой fpga. И нашел какие-то команды которых в документации нет. Оказалось что одна из команд читает прошивку. Уже опосля расшифровки. Вот такая вот крутая защита с AES шифрованием. А расшифрованная прошивка читается через JTAG недокументированной командой. И после этого кто-то удивляется что проприетарному шифрованию никто не верит? :)

Ответить | Правка | Наверх | Cообщить модератору

185. "Тенденции в разработке ядра Linux за 2017 год"  +/
Сообщение от Kodir (ok), 26-Окт-17, 16:49 
> 1. Доверие: его очень легко потерять и невозможно вернуть.

Расскажите это Элопу - как он не спит по ночам и кается. :)

> Рано или поздно, но этот код увидят.

И что они в нём поймут?? Бэкдор - его не обязательно делать как send("fbi.gov", telemetry); - он может быть просто узявимостью-переполнения-стека - этого более чем достаточно.

> По факту - вероятность встретить вредоносный код в открытом проекте на порядок
> (а то и на два) ниже, чем в закрытом.

Сказки. Ещё раз: коду не обязательно быть "вредным", ему достаточно быть "небезопасным". И вот такого кода в ядре - полно!

Ответить | Правка | К родителю #162 | Наверх | Cообщить модератору

186. "Тенденции в разработке ядра Linux за 2017 год"  +/
Сообщение от Mihail Zenkov (ok), 26-Окт-17, 17:09 
> Расскажите это Элопу - как он не спит по ночам и кается.
> :)

Что Элоп, у нас есть Поттеринг :)

> Сказки. Ещё раз: коду не обязательно быть "вредным", ему достаточно быть "небезопасным".
> И вот такого кода в ядре - полно!

Что дыр в ядре хватает - не новость. Вопрос в том, намеренно ли они там? После обнаружения дыры, всегда можно отследить путь ее появления. Вроде был один случай, когда кого-то заподозрили в подобном ...

Ответить | Правка | Наверх | Cообщить модератору

209. "Тенденции в разработке ядра Linux за 2017 год"  +/
Сообщение от microcoderemail (ok), 26-Окт-17, 22:36 
>Вопрос в том, намеренно ли они там?

А у кого есть средства (ресурсы) и желание с этим разбираться? Кому это надо искать бекдоры?

>Вроде был один случай, когда кого-то заподозрили в подобном ...

А скольких еще не заподозрили? На доказательства нужны ресурсы - знания, опыт сравнимый с мейнтейнером, время, деньги :)

Ответить | Правка | Наверх | Cообщить модератору

214. "Тенденции в разработке ядра Linux за 2017 год"  +1 +/
Сообщение от Аноним (-), 26-Окт-17, 22:59 
> Что дыр в ядре хватает - не новость. Вопрос в том, намеренно
> ли они там? После обнаружения дыры, всегда можно отследить путь ее
> появления. Вроде был один случай, когда кого-то заподозрили в подобном ...

Сейчас на ядре гоняют толпу инструментов анализа и отлова - как угодно, но они уже поляну здорово вытоптали. Лучше многих других. Хотя в проекте такого размера всегда есть шанс что что-нибудь найдется. Но как угодно, а взломы особенно ремотные через уязвимости ядра - явно не самая большая проблема безопасности наших дней.

Ответить | Правка | К родителю #186 | Наверх | Cообщить модератору

224. "Тенденции в разработке ядра Linux за 2017 год"  +/
Сообщение от Аноним (-), 27-Окт-17, 03:50 
> Что Элоп, у нас есть Поттеринг :)

Извините, теперь у вас еще xorg'о'капец есть. Убунты уже рискнули здоровьем зарелизиться с сессией вэйланда по дефолту.

Ответить | Правка | К родителю #186 | Наверх | Cообщить модератору

229. "Тенденции в разработке ядра Linux за 2017 год"  –1 +/
Сообщение от Аноним (-), 28-Окт-17, 01:28 
> Что дыр в ядре хватает - не новость. Вопрос в том, намеренно
> ли они там? После обнаружения дыры, всегда можно отследить путь ее
> появления. Вроде был один случай, когда кого-то заподозрили в подобном ...

DirtyCow навскидку. Обнаружили и предложили патч чуть ли не сразу, но большое начальство сказало "Не трогать!" и критическая дыра висела чуть ли не десяток лет. Настораживают такие игры вообще-то.

Ответить | Правка | К родителю #186 | Наверх | Cообщить модератору

230. "Тенденции в разработке ядра Linux за 2017 год"  +/
Сообщение от Mihail Zenkov (ok), 28-Окт-17, 11:11 
> DirtyCow навскидку. Обнаружили и предложили патч чуть ли не сразу, но большое
> начальство сказало "Не трогать!"

Линус говорит, что исправил уязвимость еще в 2005, но сломал s390. Из-за этого пришлось откатить патч. Хотите сказать что это преднамеренное вредительство?

https://github.com/dirtycow/dirtycow.github.io/wiki/Vulnerab...

Ответить | Правка | Наверх | Cообщить модератору

231. "Тенденции в разработке ядра Linux за 2017 год"  +/
Сообщение от Аноним (-), 28-Окт-17, 14:08 
Критическая дыра в ядре, через которую в системе можно творить что угодно не будучи рутом и закрытая после серьёзного флейма только в 2016 году, хотя разрабы ядра знали о ней почти 12 лет - это очень похоже на преднамеренную закладку.
Ответить | Правка | Наверх | Cообщить модератору

232. "Тенденции в разработке ядра Linux за 2017 год"  +/
Сообщение от Mihail Zenkov (ok), 28-Окт-17, 17:23 
Тогда в чем смысл был ее изначально пытаться закрыть? Больше похоже на типичное программерское раздолбайство - не получилось сразу, а потом руки ни у кого не дошли.
Ответить | Правка | Наверх | Cообщить модератору

213. "Тенденции в разработке ядра Linux за 2017 год"  +1 +/
Сообщение от Аноним (-), 26-Окт-17, 22:55 
> Расскажите это Элопу - как он не спит по ночам и кается. :)

Это ему Гейтс теперь расскажет, показывая свой новый телефон с андроидом :)

> как send("fbi.gov", telemetry); - он может быть просто узявимостью-переполнения-стека
> - этого более чем достаточно.

И много ты таких бэкдоров видел? Хорошо работало со всеми KASLR, переносом по максимуму в r/o data, защитой от копирования из user и проч? К тому же из-за kasan, fuzzing от дущи, пятка статических анализаторов которые на Linux тестят и проч - спалится на раз.

> Сказки. Ещё раз: коду не обязательно быть "вредным", ему достаточно быть "небезопасным".
> И вот такого кода в ядре - полно!

И как, много плохие парни линуксов наломали таким манером? Чет я так смотрю, mirai ломал их вводя admin:admin в телнет, кстати так и не только linux ломать можно :)

Ответить | Правка | К родителю #185 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру