The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Угроза безопасности из-за автоматической обработки мультимедийных файлов

23.11.2016 11:20

Крис Эванс (Chris Evans), известный эксперт по компьютерной безопасности и автор защищенного FTP-сервера vsftpd, обратил внимание на фундаментальные проблемы в организации работы с новыми файлами в GNOME и продемонстрировал на практике возможность их эксплуатации, показав как просто загрузив специально оформленный файл в систему можно добиться выполнения своего кода.

Сама по себе проблема с автоматической обработкой новых файлов в системе не нова и уже давно применяется для эксплуатации уязвимостей в библиотеках для обработки изображений (при открытии нового носителя в некоторых файловых менеджерах автоматически вызываются обработчики для создания пиктограмм с эскизами). Исследование Криса Эванса показывает, что проблема остаётся недооцененной и представляет большую угрозу для безопасности пользовательских Linux-систем.

В современных дистрибутивах Linux поставляется достаточно обширный набор плагинов Gstreamer для обработки различных форматов видео и изображений. При этом огромная доля из этих плагинов написана без оглядки на обеспечение безопасности и изобилует ошибками. В то же время в Fedora и других дистрибутивах применяется автоматическая индексация загружаемых пользователем файлов при помощи ПО GNOME Tracker, которое извлекает из файлов метаданные при помощи имеющихся в системе библиотек. Кроме того, браузер Chrome настроен для сохранения загружаемых файлов на рабочий стол без подтверждения операции пользователем, что также приводит к автоматической обработке данных файлов при создании эскизов для рабочего стола.

Обилие проблемных декодировщиков контента в сочетании с автоматически обрабатывающим их приложением Tracker, которое запускается без применения изоляции SELinux, создаёт прекрасные условия для проведения атак c задействованием 0-day уязвимостей в плагинах Gstreamer. Чтобы показать, что подобные атаки вполне реальны, а не умозрительны, Крис Эванс опубликовал примеры эксплоитов, работающие в полностью обновлённом окружении Fedora Linux 24 (при желании эксплоиты легко могут быть адаптированы для Ubuntu и любых других дистрибутивов). Первый пример манипулирует уязвиомстью в gst-plugins-bad1.0/gst/vmnc/vmncdec.c и приводит к краху процесса tracker-extract при открытии в Chrome специально оформленной страницы, перенаправляющей пользователя на avi-файл с эксплоитом.

Второй пример затрагивает уязвимость в gst-plugins-good/gst/flx/gstflxdec.c и предлагает специально оформленный файл в формате FLAC, открытие которого в Rhythmbox приводит к запуску калькулятора. Эксплоит не является универсальным и завязан на конкретные сборки Rhythmbox, Totem, tracker-extract или любого другого приложения, использующего GStreamer, поэтому представленный способ подходит только для совершение целевых атак на отдельные дистрибутивы (т.е. представленный FLAC-эксплоит будет работать только в Fedora 24 при обработке файлов в Rhythmbox, а для других дистрибутивов и программ потребуется переработка эксплоита).

Для обхода механизмов защиты ASLR (Address Space Layout Randomization) и DEP (Data Execution Prevention) в эксплоите не используются методы манипулирования раскладкой памяти и вычисления указателей во время эксплуатации на основе данных из дополнительных источников. Вместо этого в цикле декодирования мультимедийного потока осуществляется точечная подстановка кода. Для определения структуры кучи используются данные от периодически выполняемых операций выделения и очистки памяти буферов декодирования. После определения структуры кучи осуществляется подмена данных в вызове system (в качестве альтернативы предлагается подменить код в буфере JIT).

Проблема уже устранена в Ubuntu и ожидает исправления в остальных дистрибутивах: Debian (устранена только первая проблема в gst-plugins-bad), RHEL, Fedora, CentOS, SUSE, openSUSE.

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Уязвимость в ядре Linux, позволяющая запустить код при подключении USB-устройства злоумышленника
  3. OpenNews: Уязвимость в OpenJPEG, которая может привести к выполнению кода атакующего
  4. OpenNews: Основные проблемы с открытым кодом в коммерческих проектах вызваны использованием устаревших библиотек
  5. OpenNews: Атака на Linux-системы через запуск кода при вставке USB-накопителя
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/45543-gnome
Ключевые слова: gnome, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (88) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Anonim666 (?), 12:49, 23/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Надо решать вопрос системно: Не знаю как сейчас, описать бинарные форматы на спец языке и использовать генератор защищенных парсеров бинарных форматов (kaitai struct или еще чего).
    Ну и SELinux/AppArmor
     
     
  • 2.9, rt (??), 12:59, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А что SELinux/AppArmor? Если их настроить на все действия, объекты и не по принципу match *, юзеры сойдут сума. И админы тоже.
     
  • 2.10, freehck (ok), 13:00, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Надо решать вопрос системно:

    Например отключить автоматическую обработку новых файлов всякими GNOME Tracker.

     
     
  • 3.12, IB (?), 13:06, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А зачем пользователь загружает мультимедиа файл?
    Рано или поздно он сам его запустит, при чём тут трекеры и самбнэйлы.
     
     
  • 4.15, J.L. (?), 13:09, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > А зачем пользователь загружает мультимедиа файл?
    > Рано или поздно он сам его запустит, при чём тут трекеры и
    > самбнэйлы.

    ну от этого ничего не спасёт (кроме как применение типобезопасных языков, запуска программ с жёсткими правилами (зачем плееру что-то кроме списка плагинов запускать и писать куда-то кроме кеша ?))
    главное чтоб правила не писал каждый нубомантейнер каждого дистриба а они были более централизованные

     
     
  • 5.18, Аноним (-), 13:24, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ну от этого ничего не спасёт (кроме как применение типобезопасных языков, запуска
    > программ с жёсткими правилами (зачем плееру что-то кроме списка плагинов запускать
    > и писать куда-то кроме кеша ?))
    > главное чтоб правила не писал каждый нубомантейнер каждого дистриба а они были
    > более централизованные

    Поздравляю, ты только что рассказал про Firejail (ну или аналогичную, которых я не знаю).

     
     
  • 6.19, J.L. (?), 13:27, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • –6 +/
    >> ну от этого ничего не спасёт (кроме как применение типобезопасных языков, запуска
    >> программ с жёсткими правилами (зачем плееру что-то кроме списка плагинов запускать
    >> и писать куда-то кроме кеша ?))
    >> главное чтоб правила не писал каждый нубомантейнер каждого дистриба а они были
    >> более централизованные
    > Поздравляю, ты только что рассказал про Firejail (ну или аналогичную, которых я
    > не знаю).

    проблема не в том что миллионы реализаций, проблема в том что нет firejaild и правильного пацана Лёни
    если к системд прикрутят автоконтейнирование (или автоправила аппармора, или ещё что умное, я всёж так себе изучал) - это будет то достижение Лёни за которое потомки ему памятник поставят

     
     
  • 7.22, Аноним (-), 13:37, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > это будет то достижение Лёни за которое потомки ему памятник поставят

    А, я понял. Памятник поставят за это, а за всё остальное линчуют? :)
    А вообще это давно может cgroups.

     
     
  • 8.46, Pickle (?), 15:54, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Памятник личневанию Лени сойдет... текст свёрнут, показать
     
  • 7.23, Аноним (-), 13:38, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Главное чтобы картинки не оказались в одном контейнере с банковскими картами
     
     
  • 8.25, Аноним (-), 13:43, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно Картинки в один контейнер, пароли, банковские карты, переписка из соц... текст свёрнут, показать
     
     
  • 9.33, J.L. (?), 14:08, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    а вы шифруйте и пароль на стикере не пишите а при целевой атаке за вами со спут... текст свёрнут, показать
     
     
  • 10.41, Аноним (-), 14:44, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не, это дорого Дешевле пытки ... текст свёрнут, показать
     
     
  • 11.53, онани_ст1111обуц1110й (?), 16:50, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чому так грубо Т 1108 рморектални 1111 кр 1110 птоал 1110 з 1108 ... текст свёрнут, показать
     
     
  • 12.55, Аноним (-), 17:25, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вот всё у вас так, перректально ... текст свёрнут, показать
     
  • 11.63, Elhana (ok), 19:53, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    https xkcd com 538 ... текст свёрнут, показать
     
  • 7.64, Elhana (ok), 20:22, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Такой плагин должен просто seccomp юзать.

     
  • 7.86, Аноним (-), 15:28, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > проблема не в том что миллионы реализаций, проблема в том что нет
    > firejaild и правильного пацана Лёни

    И это заметно - в роли аналога pid=1 он вообще никакой и жестоко глючит в контейнерах с несколькими программами.

    > если к системд прикрутят автоконтейнирование

    Так там майнтайнеры и прикручивают, в том же дебиане довольно многим сервисам уже выписали приватные диры, защиту от них системы, фильтры сисколов и проч. А если не нравится - в ситемд это еще все перекрыть можно своим фалом в /etc и пакетник не будет на него покушаться при апдейте пакета, потому что системные дефолты - в /usr.

     
  • 6.85, Аноним (-), 15:24, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Поздравляю, ты только что рассказал про Firejail (ну или аналогичную, которых я не знаю).

    В системде так тоже можно и firejail все-таки заточен на запуск обычных десктопных программ юзером. Контейнеры допустим с несколькими программами он делать умеет. Но делает это довольно криво. Его проблема в том что PID=1 (или его user-вариантом) оно быть хронически не умеет. Поэтому если запустить программу, заджойнить туда еще пару программ, прибить первую программу то ... то firejail останется в контейнере. И будет истошно флудить ошибкой. Нагружая проц. Ну в общем он в таком виде только для десктопных апликух и под присмотром юзера. Сервисы им запускать - хорошая заявка на FAIL.

     
  • 4.47, freehck (ok), 15:59, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > А зачем пользователь загружает мультимедиа файл?
    > Рано или поздно он сам его запустит, при чём тут трекеры и самбнэйлы.

    При том, что в первом случае заражение происходит, когда пользователь запустит файл, а во втором - когда демон GNOME Tracker дотянется до него своими ручками.

    При том, что программа, которой воспользуется пользователь для просмотра мультимедиа-файла скорее всего не имеет проблем, свойственных ПО аналогичном GNOME Tracker (о чём автор и пишет).

    То есть возможен следующийс сценарий: ты открыл в барузере страничку, браузер закэшировал картинку, её подхватил какой-нибудь "трекер", у тебя завёлся зловред.

     
  • 3.14, J.L. (?), 13:07, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> Надо решать вопрос системно:
    > Например отключить автоматическую обработку новых файлов всякими GNOME Tracker.

    массовое использование легковесных ограниченных контейнеров и правильный правил аппармора и ко в сочетании с юниксвей (одна программка - одна маленькая задачка)
    нафиг гномтрекеру умение запускать калькуляторы и писать куда-то кроме как в "папочка для превьюшек" ?

     
     
  • 4.27, Anonim666 (?), 13:45, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/

    > массовое использование легковесных ограниченных контейнеров и правильный правил аппармора
    > и ко в сочетании с юниксвей (одна программка - одна маленькая
    > задачка)

    разработчики приложения должны сбрасывать capabilities - это основная мера, и централизованная.
    apparmor - дополнительная.

     
     
  • 5.34, J.L. (?), 14:10, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> массовое использование легковесных ограниченных контейнеров и правильный правил аппармора
    >> и ко в сочетании с юниксвей (одна программка - одна маленькая
    >> задачка)
    > разработчики приложения должны сбрасывать capabilities - это основная мера, и централизованная.
    > apparmor - дополнительная.

    а главное - тем кто не сбросит - "централизованно отключать газ, отопление и канализацию"

    зы: гугл с андройда со своей централизацией и управлением разработкой такую конфетку мог бы сделать, но сделал что сделал (одни проприетарные дрова чего стоят без отсутствия альтернативы)

     
  • 4.45, freehck (ok), 15:53, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > нафиг гномтрекеру умение запускать калькуляторы и писать куда-то кроме как в "папочка
    > для превьюшек"?

    Так он и не умеет. Сказано же в новости: автор эксплуатировал переполнение буфера в GNOME Tracker, чтобы добиться выполнения своего кода. Этот код и запускал калькулятор.

     
     
  • 5.78, J.L. (?), 14:39, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> нафиг гномтрекеру умение запускать калькуляторы и писать куда-то кроме как в "папочка
    >> для превьюшек"?
    > Так он и не умеет. Сказано же в новости: автор эксплуатировал переполнение
    > буфера в GNOME Tracker, чтобы добиться выполнения своего кода. Этот код
    > и запускал калькулятор.

    вот и должно быть правило к нему делающие "запускать калькулятор: денай"
    и будет не важно запускал ли гномотрекер калькулятор сам по неосмотрительности или его вынудили это сделать обманом и угрозами физической расправы

     
     
  • 6.88, freehck (ok), 16:54, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > вот и должно быть правило к нему делающие "запускать калькулятор: денай"
    > и будет не важно запускал ли гномотрекер калькулятор сам по неосмотрительности или
    > его вынудили это сделать обманом и угрозами физической расправы

    Вы из тех, кто молится на контейнеры?

    Мысль, конечно, любопытная, но слабо реализуемая. Её попытались в андроиде воплотить в жизнь, но вышло не очень: всё равно вирусня ползёт по приложениям, как бешеный огурец по забору.

     
     
  • 7.92, JL2001 (ok), 01:09, 25/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> вот и должно быть правило к нему делающие "запускать калькулятор: денай"
    >> и будет не важно запускал ли гномотрекер калькулятор сам по неосмотрительности или
    >> его вынудили это сделать обманом и угрозами физической расправы
    > Вы из тех, кто молится на контейнеры?
    > Мысль, конечно, любопытная, но слабо реализуемая. Её попытались в андроиде воплотить в
    > жизнь, но вышло не очень: всё равно вирусня ползёт по приложениям,
    > как бешеный огурец по забору.

    а в андройде внедрены контейнеры ? я чтот и не в курсе даже о таком

     
  • 2.65, Vladjmir (ok), 21:28, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Надо решать вопрос системно:

    Именно, надо выкинуть всё мультимедийное глюкалово во flatpack'и.

     
  • 2.84, Аноним (-), 15:20, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну и SELinux/AppArmor

    Которые первым делом отключают все эксплойты. Ага.

     

  • 1.2, Аноним (-), 12:51, 23/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    > GNOME Tracker
    > gstreamer

    Да, это Гном, детка!

     
     
  • 2.13, IB (?), 13:07, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> GNOME Tracker
    >> gstreamer
    > Да, это Гном, детка!

    Это кодеки и демуксеры, детка!

     

  • 1.4, Anonymo (?), 12:53, 23/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –13 +/
    Не пойму, в чем проблема писать код сразу правильно?
     
     
  • 2.16, Аноним (-), 13:13, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +18 +/
    И не поймёшь, пока не начнёшь писать код. И даже после этого пару лет ничего понимать не будешь.
     
     
  • 3.76, Anonymo (?), 12:39, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так если ты вкурсе то просвети.
     
  • 2.17, Аноним (-), 13:22, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А кто будет баги править?
     
     
  • 3.20, J.L. (?), 13:29, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > А кто будет баги править?

    //оффтоп
    скайнет же

     

  • 1.5, Меломан1 (?), 12:55, 23/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Пользуйтесь Linux x86_64, VLC и DeadBeaF. Skype-падла тащит за собой gstreamer, но если система x86_64, то скайп использует зависимости x86, которые не используются софтом x86_64.
     
     
  • 2.8, paulus (ok), 12:56, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Skype-падла тащит за собой gstreamer

    так не пользуйтесь ;)

     
     
  • 3.28, Айнанэнанэнимус (?), 13:49, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Так а чем пользоваться? Пока нет тенденции миграции овердофига пользователей в маттермосты и прочее новое/модное
     
  • 2.11, Аноним (-), 13:02, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > VLC

    Сюда же можно добавить MPlayer и MPV.

     
     
  • 3.38, abi (?), 14:39, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    mpv ffmpeg'ом питается
     
     
  • 4.40, Аноним (-), 14:43, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    apt-cache depends mpv | grep ffmpeg

    [пыль]

    apt-cache depends ffmpeg | grep gstreamer

    [пыль]

    Ну не знаю, что у вас за дистр такой ;)

     
     
  • 5.52, Аноним84701 (ok), 16:41, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну не знаю, что у вас за дистр такой ;)

    Ну, в принципе, разработчикам виднее ;)
    https://github.com/mpv-player/mpv
    > Essential dependencies (incomplete list):
    > ...
    > FFmpeg libraries (libavutil libavcodec libavformat libswscale libavfilter and either libswresample or
    > libavresample) At least FFmpeg 2.4.0 [B]or Libav[/B] 11 is required.

    Да и дебиан вроде бы обратно на ffmpeg перешел.
    https://lwn.net/Articles/650816/

     
     
  • 6.67, Аноним (-), 07:17, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Он давно перешёл, но MPV никогда не юзал ffmpeg и ffmpeg никогда не юзал GStreamer. Разрабам, конечно, виднее, но в Дебьяне собрано без него :)
     
     
  • 7.83, Аноним84701 (ok), 14:56, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Он давно перешёл, но MPV никогда не юзал ffmpeg

    А мусью не смущает, что libav, как бы, форк ffmpeg? )

    >  Разрабам, конечно, виднее, но в Дебьяне собрано без него :)

    Ну-ну,
    https://packages.debian.org/sid/mpv
    > dep: libavcodec57
    > FFmpeg library with de/encoders for audio/video codecs - runtime files
    > dep: libavdevice57
    > FFmpeg library for handling input and output devices - runtime files
    > dep: libavformat57
    > FFmpeg library with (de)muxers for multimedia containers - runtime files

    ------
    > и ffmpeg никогда не юзал GStreamer

    Просмотрите внимательно всю цепочку, начиная с #5 -- никто ничего такого не утверждал (хотя некоторые ответы, ввиду излишней лаконичности, можно толковать и так и эдак) :)

     
  • 5.75, soarin (ok), 12:27, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А ты всегда определяешь всякие там библиотеки, фреймворки и прочее по зависимым пакетам?
     
     
  • 6.87, Аноним (-), 16:36, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ну у меня ffmpeg не стоит. Чего тут определять? Просто пруф предоставил.
     

  • 1.6, paulus (ok), 12:55, 23/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Почему-то вспомнились autorun сдиромов под офтопиком, когда после прослушивания музла у некоторых были проблемы :)
     
     
  • 2.44, Аноним (-), 15:17, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну, это разные совсем случае.

    Тут больше уместна аналогия с уязвимостью при обработке ярлыков. Когда все уже поотключали автозапуск, выяснилось, что при открытии флешки винда грузит в память все содержащиеся в корне ярлыки. И во время этой подгрузки нашли уязвимость, позволяющую выполнить код. Вот тут сходство 100% - мы открываем папку и уже по факту открытия ОС начинает что-то делать, что-то вызывать, чтобы более удобно и красиво отобразить список содержимого.

     

  • 1.7, J.L. (?), 12:56, 23/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    так и хочется сказать "баян", но баян актуальнейший

    зы: а правда что 100 независимых дистрибутивостроителей сделают более качественные дистрибутивы наступив в сумме на 5*100+1 грабель чем 100 дистрибутивостроителей поставленных раком некими условиями распространения пакетов, торговых марок и ко с необходимостью минимизировать внесение изменений не принятых в апстрим пакета и дистрибутива, наступившими на 5+1 грабель ?

     
  • 1.21, J.L. (?), 13:33, 23/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    а я уже давно твержу что винда в плане безопасности конкретного юзера в юзерской жизнедеятельности давно продвинулась куда дальше чем линукс (это не значит что она безопаснее, это значит что об этих угрозах вспоминают (с помощью миллионов хомячков у которых жопа в огне) и делают инструменты (даже если это антивирус_димы_пупкина который не помогает))
    (в плане безопасности конкретной программы - линукс конешно лидирует)
     
     
  • 2.24, Аноним (-), 13:39, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Угу куча дыр для работы других программ так безопасно :) Особенно эти дыры любят юзать антивирусы. Например Касперыч встраивается в Проводник(с)(ТМ) и ядро и обитает там как честный вирус :)
     
     
  • 3.31, J.L. (?), 14:05, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Угу куча дыр для работы других программ так безопасно :) Особенно эти
    > дыры любят юзать антивирусы. Например Касперыч встраивается в Проводник(с)(ТМ) и ядро
    > и обитает там как честный вирус :)

    //оффтоп
    это полезная бифидобактерия, всё как у человеков - если неприлично разожрётся или пролезет в нетипичные условия - будет мешаться

     
  • 2.26, 1 (??), 13:43, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну не знаю ... В чём различие в безопасности конкретного юзверя в винде и линуксах ?
    И почему в винде лучше ? В антивирусах ?

    Вопрос-то в другом, что все попытки сделать жизнь юзверю проще, уменьшают безопасность.

     
     
  • 3.29, J.L. (?), 14:03, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Ну не знаю ... В чём различие в безопасности конкретного юзверя в
    > винде и линуксах ?
    > И почему в винде лучше ? В антивирусах ?

    различие в том что в винде антивирь тебе человеческим голосом молвит "программулина хочет открыть файло, разрешить ?" (ну если его через очередную дырку в винде не вырубят раньше) а в лине тыжадмин, сам найди что очередной дистрибостроитель захреначил для кеширования рисунков со вставленной флешки и найди ппашечку с обновлёнными гстримерами

    что лучше для пользователя - таки вопрос

     
     
  • 4.32, Аноним (-), 14:07, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ам найди что очередной дистрибостроитель захреначил для кеширования рисунков со вставленной флешки

    С этого момента поподробнее. Насколько я знаю, пока иксы не создадут пиксмап он не загрузится в память и не останется там до его выгрузки.


    > "программулина хочет открыть файло, разрешить ?"

    А потом такой юзер прибегает к тебе и говорит, что разрешил и у него что-то сломалось! В линуксе проще права разграничить, если знать что делать, и тогда таких юзеров станет меньше.

     
     
  • 5.35, J.L. (?), 14:20, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> ам найди что очередной дистрибостроитель захреначил для кеширования рисунков со вставленной флешки
    > С этого момента поподробнее. Насколько я знаю, пока иксы не создадут пиксмап
    > он не загрузится в память и не останется там до его
    > выгрузки.

    в новости и на разборке метаинформации обжигаются, без всяких иксов
    всегда есть несколько способов сделать что-то, особенно учитывая что ваше "что-то" и "что-то" очередного дистрибостроителя могут быть одинакого фенотипа, но принадлежать к разным царствам живых существ

     
     
  • 6.39, Аноним (-), 14:42, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ненене, давай ты не будешь уходить от ответа :) Пруф можно, интересно же :) Я вот тоже недавно задался вопросом, а как иксы кешееируют изображения, но найти ничего путного не смог.
     
     
  • 7.79, J.L. (?), 14:41, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Ненене, давай ты не будешь уходить от ответа :) Пруф можно, интересно
    > же :) Я вот тоже недавно задался вопросом, а как иксы
    > кешееируют изображения, но найти ничего путного не смог.

    нет, увы тут я не могу тебе помочь, не знаю

     
  • 4.37, Аноним (-), 14:33, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > различие в том что в винде антивирь тебе человеческим голосом молвит "программулина хочет открыть файло, разрешить ?"

    По-вашему, это безопасность?

     
     
  • 5.42, J.L. (?), 15:09, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> различие в том что в винде антивирь тебе человеческим голосом молвит "программулина хочет открыть файло, разрешить ?"
    > По-вашему, это безопасность?

    а по вашему безопасность с другой стороны баррикад ? у вас под убунточкой есть программочка которая скажет "вай, плеер полез в папочку "банковские операции" файлики пощупать" ?

     
     
  • 6.54, НовыйЮзер (ok), 17:16, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >>> различие в том что в винде антивирь тебе человеческим голосом молвит "программулина хочет открыть файло, разрешить ?"
    >> По-вашему, это безопасность?
    > а по вашему безопасность с другой стороны баррикад ? у вас под
    > убунточкой есть программочка которая скажет "вай, плеер полез в папочку "банковские
    > операции" файлики пощупать" ?

    Есть программуличка которая не даст плееру их пощупать. Вот и все.


     
     
  • 7.80, J.L. (?), 14:43, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >>>> различие в том что в винде антивирь тебе человеческим голосом молвит "программулина хочет открыть файло, разрешить ?"
    >>> По-вашему, это безопасность?
    >> а по вашему безопасность с другой стороны баррикад ? у вас под
    >> убунточкой есть программочка которая скажет "вай, плеер полез в папочку "банковские
    >> операции" файлики пощупать" ?
    > Есть программуличка которая не даст плееру их пощупать. Вот и все.

    правда есть или "у нас есть ТАКИЕ(!!!) программы, но вам мы их не покажем" ?
    как же в новости калькулятор то запустили ? или это такой специальный "небанковский" калькулятор для доступа из плеера ?

     
  • 4.62, angra (ok), 19:35, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > различие в том что в винде антивирь тебе человеческим голосом молвит "программулина  хочет открыть файло, разрешить ?"

    Ты похоже даже близко не представляешь сколько вызовов open делает не-helloworld программа при своей нормальной работе. Заманаешься разрешать.
    Но для таких как ты есть линукс версии популярных антивирусов.

     
     
  • 5.81, J.L. (?), 14:49, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> различие в том что в винде антивирь тебе человеческим голосом молвит "программулина  хочет открыть файло, разрешить ?"
    > Ты похоже даже близко не представляешь сколько вызовов open делает не-helloworld программа
    > при своей нормальной работе. Заманаешься разрешать.
    > Но для таких как ты есть линукс версии популярных антивирусов.

    представляю
    откройте для себя "вилдкарты" и "регэкспы" создаваемые с помощью юзерфрендли-гуи-интерфейса
    а так же предсозданные правила на системдефолтные файлы

     
     
  • 6.97, Аноним (-), 18:59, 25/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    И будет разрешить всё или не разрешить ничего.
     
  • 3.30, Аноним (-), 14:04, 23/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну не знаю ... В чём различие в безопасности конкретного юзверя в
    > винде и линуксах ?

    В винде некоторые дыры не закрывают. В Wendoz 10, не удивлюсь, есть куча дыр ещё со времён XP. А всё из-за софта, который этими дырами успешно пользуется. Как я уже писал выше - те же антивирусы.

     
     
  • 4.89, Аноним (-), 00:16, 25/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > А всё из-за софта, который этими дырами успешно пользуется.

    Вовсе не из-за софта.
    Просто риск от исправления больше, чем проблемы от дыры.

    К примеру, если у десяти пользователей "все работает", а у трёх проблемы,
    то выпустят костыль для трёх (чтоб не напрягять десятерых).

    А потом из-за этой же дыры проблемы ещё у трёх - и для них костыль (чтоб не напрягать беспроблемных и тех у кого уже есть костыль).
    И так, постепенно, все будут с костылями.

    Если же проблемы у десятерых, а у трёх нет, то дыру пофиксят.

    А исправляя дыры, которые клиентов не трогают - получишь в конце года вместо 100% бонуса, только 70% (а то и 50%).

     
     
  • 5.98, Аноним (-), 15:46, 27/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Вовсе не из-за софта.

    Из-за него. В новых версиях специально эмулируют баги для старого софта.

     

  • 1.48, Аноним (-), 16:07, 23/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Талантливый парень, и в кино снимается, и уязвимости находит.
     
  • 1.49, Аноним (-), 16:12, 23/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Напомнило анекдот про хакера и солонку. В итоге, видео придётся запускать в контейнере на 64-ядерном процессоре чтобы все системы анализа и защиты от опасного контента не тормозили просмотр.
     
     
  • 2.82, J.L. (?), 14:50, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Напомнило анекдот про хакера и солонку. В итоге, видео придётся запускать в
    > контейнере на 64-ядерном процессоре чтобы все системы анализа и защиты от
    > опасного контента не тормозили просмотр.

    //оффтоп
    тяжело жить без всепланетной реморализации (и принудительной!) :(

     

  • 1.66, Аноним (-), 02:49, 24/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > фундаментальные проблемы в организации работы с новыми файлами в GNOME

    Создание программ "для дeбилов" ещё ни к чему хорошему не приводило. Плохо будет и дeбилам и всем остальным.

     
     
  • 2.68, Аноним (-), 07:19, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Создание программ "для дeбилов" ещё ни к чему хорошему не приводило.

    Просто попытка оградить админов от криков юзеров, что у них что-то там не работает.

     
     
  • 3.70, Аноним (-), 07:56, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    wat

    Потом по факту крики всё равно есть, но в добавок сам админ не знает из-за чего, потому что проблема не воспроизводится, "я ничего не делал, оно само упало". И что самое смешное, оно действительно "само".

     

  • 1.69, Аноним (-), 07:21, 24/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Можно ли решить проблему огораживанием программ, автоматически создающих превьюшки?
    Например, Apparmor-правило для PDF-читалки Evince огораживает evince-thumbnailer.
    Есть ffmpeg-thumbnailer, стало быть, и его можно огородить.
     
     
  • 2.71, Аноним (-), 07:57, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Этот функционал надо не огораживать, а отрывать наxер в плагины. Кому надо - пусть явно включают.
     
     
  • 3.72, Аноним (-), 09:25, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Сгенерировал профиль Apparmor для файлового менеджера Caja в Debian Wheezy На P... большой текст свёрнут, показать
     
     
  • 4.73, Аноним (-), 10:50, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты даже не понимаешь в чём проблема.
     
     
  • 5.77, Аноним (-), 13:01, 24/11/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так объясни.
     
     
  • 6.90, Аноним (-), 00:28, 25/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Так объясни.

    Давай я попробую объяснить.
    Ты файловый менеджер для чего используешь?
    Как apparmor/SELinux может "понять" что это ты "ткнул мышкой", "нажал клавиши",
    а не сам файловый менеджер пытается что-то скопировать или запустить?

     
     
  • 7.91, JL2001 (ok), 01:06, 25/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> Так объясни.
    > Давай я попробую объяснить.
    > Ты файловый менеджер для чего используешь?
    > Как apparmor/SELinux может "понять" что это ты "ткнул мышкой", "нажал клавиши",
    > а не сам файловый менеджер пытается что-то скопировать или запустить?

    а часто вы с бина файловым менеджером программы запускаете ? и какие ?
    или часто вы с бина копируете ? это в общем, в частности скриптик может отслеживать такие вещи и выдавать всплывашку "вы ли за баранкой этого пылесоса ?"

     
     
  • 8.93, Аноним (-), 02:10, 25/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Прикинь - часто Кнопачка открыть с помощью контекстного меню mpv, например, ... текст свёрнут, показать
     
  • 7.95, Аноним (-), 08:13, 25/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Может, я чего-то недопонимаю, но в Apparmor работает так:
    открываю я "огороженным" файл-менеджером (Caja) графический файл, Caja запрашивает выполнение программы-смотрелки для этого файла; открываю PDF-файл, Caja запрашивает выполнение PDF-смотрелки. Запуск любой внешней программы контролируется Apparmor, и происходит, только если явно разрешн.
    Если при попытке открыть JPG-файл попробует запуститься калькулятор, Apparmor не позволит это сделать и запротоколирует.

    Или вы хотите сказать, что при манипуляциях с памятью, всяких переполнениях буфера несанкционированный запуск программ происходит не от имени родительского процесса и т.о. уходит от контроля?

     
     
  • 8.96, J.L. (?), 11:43, 25/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    он хочет сказать что аппармор будет не в курсе что вы пытаетесь открыть жпг а у ... текст свёрнут, показать
     
     
  • 9.99, Аноним (-), 08:02, 28/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Apparmor работает по белому списку Калькулятор не является обработчиком JPG-фай... текст свёрнут, показать
     
  • 6.94, Аноним (-), 02:13, 25/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Курс лекций "Инженерный подход и основы разумной разработки ПО" - платный, 1000р/час, рассчитан на 40 часов. Первая лекция "Костыли как система мировоззрения и почему это тупиковый путь".

    Нищим не подаю.

     

  • 1.74, Аноним (-), 12:23, 24/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ответ разработчиков: Да успокойтесь, линуксами все равно никто не пользуется, включая нас.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру