LINUX.ORG.RU

Какие есть гарантии, что разработчики СПО не торгуют своими пользователями?

 , ,


2

2

То что я могу изучать код, даёт мне возможность просматривать миллиарды строк кода после каждого релиза?

Далее, не говорю про то, что СПО поставляется без любых гарантий, это тоже не большая проблема, проприетарщики тоже не дают никаких гарантий, а если и дают, ты их пойди еще получи.

Что меня смущает больше всего, от IDE разработчика код перед попаданием в дистрибутив проходит множество этапов, сборки, конфигурирования (создание конфигураций по умолчанию) и (возможно) другое.

Где гарантия, что один из сотен ментейнеров дистрибутива X (X = твой любимый дистрибутив), работающий почти/бесплатно, не притащит в состав общей работы лажу, или умышленно не притащит уязвимость за мелкий прайс.

Тестирование софта это очень трудоёмко, а тестирование на отсутствие незадокументированных возможностей, вообще стоит как чугунный мост с паровозом.

Ну и мой главный вопрос, откуда у адептов СПО уверенность в своей системе?

Linux хоть и дотянул в некоторых странах до 6%, а в среднем по миру до 2-х, на нём работает критичная инфраструктура, его ставят как эталон безопасности, что делает его лакомой целью для целевых атак.

В общем, люди, как жить-то с такими мыслями? Есть ли выход?

PS. Таблетки выпил.

PPS. Винда мне не нравится, нравится всё самому контролировать, это её главное отличие от Linux.

PPPS. После скандала с Pegasus, который ломал яблоки в 0 действий, яблоко ОЧЕНЬ вкусная цель, ввиду не иллюзорной элитарности его пользователей.



Последнее исправление: unclestephen (всего исправлений: 1)
Ответ на: комментарий от unclestephen

Ну чтобы защититься, нужно понимать от чего защищаться. Чтобы решить проблему, нужно понимать в чем конкретно она состоит. Итак у тебя техническая проблема или нетехническая, например нервишки шалят?

vbcnthfkmnth123 ★★★★★
()
Последнее исправление: vbcnthfkmnth123 (всего исправлений: 2)

Не ты один можешь смотреть код, и это если не гарантия отсутствия всякого нехорошего, то как минимум сильно снижает вероятность появления этого самого нехорошего. Я не говорю, что дистрибутивы защищены на 100%, но винда – не защищена совсем.

yars068 ★★★★★
()
Ответ на: комментарий от vbcnthfkmnth123

я сейчас на этапе понимания, что защищать нужно не только ОС, но и прошивки оборудования.

как то заметить что твой BIOS модифицирован, сложно, если в данное время у злоумышленника нет цели тебе мешать, запугивать в общем как то себя выдавать.

короче, мне один очень умный человек говорил что защититься от ЦА невозможно, так как там ИБ плавно и основательно перетекает в физическую безопасность, при чём не факт что твою, а, например, того условного ментейнера о котором я писал выше.

мы же довольно часть видим сообщения «шумит компьютер», «глючит» и тому подомное.

если у меня зашумел комп, или начал глючить, я в первую очередь обдумаю сценарии заражения, так как банальное «высохла термопаста», «переустанови винду» мне кажется наименее вероятным.

хотя проверить стоит и это

unclestephen
() автор топика
Последнее исправление: unclestephen (всего исправлений: 2)

Какие гарантии? Ведь «Это опенсорц, тебе никто ничего не должен» :) Ну а вообще открытый код даёт возможность в него посмотреть, и вполне вероятно, что странное поведение софта было бы замечено рано или поздно теми или иными параноиками.

Zhbert ★★★★★
()
Ответ на: комментарий от unclestephen
  1. Используй одноплатник, где лежит эталонная прошивка твоего оборудования (linux gadget -> dvd он эмулирует dvd приводы)

  2. Загружайся по хитрой схеме:

    -> Грузим пайлоад который дампит флешку оборудования

    -> Cравниваем с эталоном

    -> Если эталон и текущий дамп равны, reboot host

Пока эмулируем уже загрузчик системы, который у тебя лежит в режиме -r на эмулириуемом dvd роме средствами linux gadget ;) Загрузчик подписан под secureboot (UKI)

Сколько видел безопасников которые мнят себя отцами похека, с безопасностью у них было ой как всё плохо =)))))

Относительно дистров, там закладка на закладке, плюс они не используют как правило selinux, не используют много всего, что уже говорит что плясать прийдётся тебе и только тебе (selinux, hardened_malloc, sysctl tweaks, так же 12th gen+ процессоры и только intel где есть Intel CET а дальше через env вклюить IBT + SHSTK) как эталон смотри в тему на последнее сообщение и модель работы SecureBlue (https://discuss.grapheneos.org/d/24451-what-is-the-pixel-of-secureblue/12)

Это только так необходимый минимум, дальше имея базовую систему как описал выше, нужно создать UKI роутера для твоих сетевых интерфейсов, чтобы их в виртуальную машину запихать.

(Настройки задаются во время сборки образа, подключения осуществляются через serial консоль или web интерфейс)

В общем если интересно более предметно пообщаться можно в tox пообщаться)

RedTerror
()
Ответ на: комментарий от anonymous

исходники могут не иметь закладки)

Закладка может быть размазана на цепочку пакетов, пакеты могут быть скомпилированы без нужного флага, при удовлетворении определенных предпочтений пользователя может только отработать (ну вот ставит он определенные пакетики и имеет определенные настройки и дист)…

В общем там не все такие однокнопочные как вы, не пихают акторы shell в питон скрипт опакеченый ;)

Тебе для начала проломят либу ssl дальше подменят трафик, ты уверен что у тебя либа скомпилена с защитой control-flow ;D

Дальше будут кормить тебя пакетиками своими и ты будешь сладенько спать думая что установив линупс ты в безопасности, этож опенсорц

RedTerror
()
Ответ на: комментарий от RedTerror

Смотря от кого хочешь защититься

от Бога?

просто хочу смотреть через своё эдж фоточки котиков, но чтобы об этом никто не знал

unclestephen
() автор топика
Последнее исправление: unclestephen (всего исправлений: 1)

Гарантии нет, но всё что приносят разработчики дистрибутивов находится на виду. К примеру есть библиотека сборки пакетов для питона, одна на весь дистрибутив, а сами пакеты это мелкие манифесты банально с названием. Незаметно толкнуть что-то в один конкретный пакет очень сложно, разве что с помощью патча, но его тоже будет видно.

Далее, у них там есть документированные процедуры на всё, и ты в теории можешь сам автоматизированно пересобирать у себя все пакеты из сорцов и сверять с тем что в апстриме. Можешь даже сервис такой запустить и торговать данными какие пакеты собственноручно проверил.

В итоге куда больше шансов получить малварь от самого разработчика или кто там ему помогал.

neumond
()
Ответ на: комментарий от neumond

Я давно пропагандирую закрепление через инжект dxe в uefi Но для любителей рязани теперь картбланш, подменить микрокод, сделать инжект dxe и все прочие прелести, ещё в ряженках нету CET да и shstk бажный

RedTerror
()
Ответ на: комментарий от unclestephen

Конечно, допустим очень умный яблочник сидит и такой питоном балуется, а питон это внутри шела, помимо питона там ещё что то может быть из пакетов, хоумбрю например тащит их, вот и делай выводы

Я стоял за спиной одного яблочника, который думал защитится, линуксом было лень и сложно, потому что его атаковали помимо железа ещё и ультразвуком и свч(рассеяность, спутанность сознания, теряется концентрация), так вот он думал что яблоко ему поможет, но проломили либу ссл, атаковали фурифокс, поставили сертификат

Я стоял наблюдал за этим шоу, браузер ругнулся на сертификаты, он продолжил сидеть на яблоке, делай выводы потому что так ведет себя большинство.

Из того что я бы прикупил это ‘Radxa Orion o6’ там armv9.2 и он наимеенее бажный, но останутся пляски с компиляцией из исходников системы и пакетов, а сделать ведь надо всё так чтобы доверенное лицо что не попало под наблюдение акторa, стащила исходники, дальше проверило их, дальше положило закладкой тебе с отстуком через месяц забрать.

Дальше эти исходники нужно собрать и при этом ещё доверять тому кто тебе их заложил.

Потому ещё месяцев пару потратить на стат анализ и правку и сборку дистра.

RedTerror
()
Ответ на: комментарий от RedTerror

его атаковали помимо железа ещё и ультразвуком и свч(рассеяность, спутанность сознания, теряется концентрация)

А лицо не краснеет? Хотя ты вроде другой шиспециалист по безопасности.

anonymous
()
Ответ на: комментарий от unclestephen

«они парятся о безопасности железа и что взломают их телефон или пк, пока актор уже взломал их мозг и сознание, а техника изначально была под полным контролем, как они не плясали»

Вот собственно какая ситуация

Ну будешь ты анализировать трафик, так air gapped через ультразвук, можно использовать не только звук, а например наводки на акселерометр и так далее…..

RedTerror
()
Ответ на: комментарий от RedTerror

пока актор уже взломал их мозг и сознание

та за щооооо?????

они парятся о безопасности железа и что взломают их телефон или пк

так чтобы работать не мешали, там не вредили

unclestephen
() автор топика
Последнее исправление: unclestephen (всего исправлений: 2)
Ответ на: комментарий от unclestephen

Есть миллион вариантов как помешать тебе работать, через социум, связи, спец средства, комп это наименьшее из зол

Но емсть святые беспилотники типа тинивупов и немного изобретательности ну и у тех кто это делает есть семьи и детки

RedTerror
()
Ответ на: комментарий от RedTerror

Неплохо конечно почитать пару статей с баззвордами. Но что вот это всё значит на практике? Откуда уверенность что в рязанях нет фикса для проверки подписей микрокода? И как может отсутствовать CET, если shadow stack присутствует, хоть и бажный? Ты там у GPT спрашиваешь что ли?

neumond
()
Ответ на: комментарий от unclestephen

Слить будут угрожать, не прямо но косвенно (психологическа манипулячция чтобы завиноватить), просто сделают рабом и будут заставлять работать а тебе будут доставаться жалкие крохи. (если вообще будет что то доставаться)

RedTerror
()
Ответ на: комментарий от neumond

Откуда уверенность что в рязанях нет фикса для проверки подписей микрокода?

Он есть, хотя не очень понятно, как это помешает программатором откатить UEFI на старый, с багом. Впрочем, при физическом доступе можно сделать что угодно, и подмена микрокода это что-то слишком замороженное для реальных сценариев атак.

anonymous
()
Ответ на: комментарий от unclestephen

конечно, не выгодно палить тех на ком поразитируешь, потому что будешь не ты как актор поразитировать или ваша группа лиц, а уже сама система будет паразитировать и может так обернуться что система уберет актора и поставит тебя.

Вот этого и боятся и стараются не показывать тех у кого воруют идеи, инсайдерскую информацию и прочие вкусности

RedTerror
()
Ответ на: комментарий от anonymous

Так его ещё надо написать этот микрокод чтобы подменить. Это умеет не больше 1000 человек в мире. Какие-то прям невероятно сложные и дорогие атаки с непонятным выхлопом. Может ли вообще микрокод содержать вредоносы, способные хоть что-то сделать кроме помощи другим вредоносам?

neumond
()
Ответ на: комментарий от unclestephen

если у меня зашумел комп, или начал глючить, я в первую очередь обдумаю сценарии заражения, так как банальное «высохла термопаста», «переустанови винду» мне кажется наименее вероятным.

значит, таблетки не подействовали

anonymous
()
Ответ на: комментарий от RedTerror

осталось только привести пример такой сложной и дорогой атаки. а потом, если найдется что-то подобное, осознать, что ты - никто и звать тебя никак, и тратить на тебя такие ресурсы никто не будет

anonymous
()