LINUX.ORG.RU
ФорумTalks

К выходу tails 1.1

 , , , ,


0

2

http://www.opennet.ru/opennews/art.shtml?num=40252

Вице-президент компании Exodus Intelligence, специализирующейся на продаже спецслужбам и корпорациям информации о неисправленных уязвимостях, рассказал о выявлении в дистрибутиве Tails (The Amnesic Incognito Live System) опасной уязвимости, позволяющей получить удалённый контроль над системой и деанонимизировать пользователя. Сообщается, что проблема присутствует во всех выпусках, включая ещё не анонсированный выпуск Tails 1.1, образы которого несколько часов назад были загружены на FTP-сервер проекта.

Tails выполнен в виде Live-системы, позволяющей из коробки обеспечить максимальный уровень анонимности и безопасности. Наиболее известными пользователями дистрибутива являются Брюс Шнайер и Эдвард Сноуден. Примечательно, что руководитель Exodus Intelligence ограничился голословными заявлениями о наличии проблемы и пообещал раскрыть информацию в будущем, не представив никаких доказательств наличия уязвимости. Кроме того, информация была опубликована не в специализированном издании, а в финансово-экономическом журнале Forbes.

Не исключено, что заявление является провокацией, направленной на подрыв авторитета Tails. Также возможно, что источником проблемы является Firefox, который предлагается в Tails в качестве браузера по умолчанию, и в котором сегодня были устранены 4 критические уязвимости (CVE-2014-1547, CVE-2014-1548, CVE-2014-1551, CVE-2014-1556).

★★

Уж лучше самому собрать систему с такими же утилитами, чем пользоваться дистрибутивом с закладками от АНБ.

w1nner ★★★★★
()

Не исключено, что заявление является провокацией
Вице-президент компании Exodus Intelligence, специализирующейся на продаже спецслужбам и корпорациям информации о неисправленных уязвимостях

По-моему это банальный пиар «покупайте у меня информацию»

goingUp ★★★★★
()
Ответ на: комментарий от w1nner

собрать систему с такими же утилитами

Проще уж OpenBSD

dvrts ★★★
()
Ответ на: комментарий от w1nner

Уж лучше самому собрать систему с такими же утилитами, чем пользоваться дистрибутивом с закладками от АНБ.

На базе Hardened Gentoo.

multihead
()
Ответ на: комментарий от XVilka

Нет, я RSBAC не использую! И вам не советую...

$ eselect profile list
  [13]  hardened/linux/amd64/no-multilib *

$ emerge -pv hardened-sources
[ebuild   R   ~] sys-kernel/hardened-sources-3.15.1:3.15.1  USE="deblob symlink -build" 0 kB

Как вариант можно:

$ eselect profile list
  [17]  hardened/linux/musl/amd64

Курить это.

Мандатным доступом (MAC), особенно в реализации от АНБ (selinux), разрешаю пренебречь.

multihead
()
Ответ на: комментарий от qiomi

Современный xorg (стабильный в портадже) уже умеет работать с

GRKERNSEC_IO = y
Так что X юзать можно уже полностью секюрно в пользовательском пространстве!

А вот собирать монолитное ядро без возможности подгружать дополнительные модули стоит....

multihead
()
Ответ на: комментарий от qiomi

Особенно для X приложений важна сборка с -FPIE -fPIC позиционно независимых бинарей и PAX Address Space Layout Randomization Так соснут все закладки в прикладном софте...

$ file /bin/bash
/bin/bash: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.9, stripped

$ file /usr/lib64/firefox/firefox
/usr/lib64/firefox/firefox: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.9, stripped

multihead
()
Ответ на: комментарий от multihead

Ну, я давно на PaX + SELinux. Бывают, иногда, баги с некоторыми программами, но в итоге удается победить (запатчить).

XVilka ★★★★★
()
Ответ на: комментарий от multihead

Особенно для X приложений важна сборка с -FPIE -fPIC позиционно независимых бинарей и PAX Address Space Layout Randomization
Так соснут все закладки в прикладном софте...

LOLd. Чем это поможет от того, что любое приложение может грабить корованы весь ввод/вывод через штатные функции иксов?

Тем более совершенно не важно с какими правами работают иксы, ведь скорее всего в этом tails весь софт тоже работает от одного пользователя на единственных иксах.

qiomi
()
Ответ на: комментарий от qiomi

Привилегированный IO уже можно запретить, следовательно через Х вставку в ядро своего модуля можно усложнить...

Можно легко логировать все телодвижения, потом грипать по названию приложения и смотреть чё украли;)

Запретить только мандатным контролем доступа ограничивать приложение. gradm...

Мне кажется что добавление пару дополнений сильно усложнит шпионам работу:

http://noscript.net/

https://www.requestpolicy.com/

https://www.eff.org/https-everywhere и следить за багами в libressl

Также считаю лучше заменит всюду поиск гугла на Яндекс.

multihead
()
Ответ на: комментарий от multihead

Привилегированный IO уже можно запретить, следовательно через Х вставку в ядро своего модуля можно усложнить...

Зачем атакующему «анонимусов» нужна вставка кода в ядро, если все ценные данные в юзерспейсе?

Можно легко логировать все телодвижения, потом грипать по названию приложения и смотреть чё украли;)

Ещё раз: вредоносному коду никуда не надо лезть самому, он может подключиться к иксам и скриншотить твой экран. В логах ты это вряд-ли найдешь если совсем не наркоман.

Запретить только мандатным контролем доступа ограничивать приложение. gradm...

Как ты им запретишь стандартные API иксов?

Речь о том что ты можешь хоть целиком обмазаться GRSEC/SELinux/AppArmor/etc и это ни капельки не иправит ситуацию с решетом в десктопном софте и иксами в которых ограничения доступа к чему либо вообще нет.

qiomi
()
Ответ на: комментарий от qiomi

Зачем атакующему «анонимусов» нужна вставка кода в ядро, если все ценные данные в юзерспейсе?

После того как тебе закинут руткита о анонимности речи быть не может. Получат полный, не заметный, контроль над компом.

Ещё раз: вредоносному коду никуда не надо лезть самому, он может подключиться к иксам и скриншотить твой экран. В логах ты это вряд-ли найдешь если совсем не наркоман.

В логах будет периодический запуск программы снимка экрана с указанием родительского процесса...

Речь о том что ты можешь хоть целиком обмазаться GRSEC/SELinux/AppArmor/etc и это ни капельки не иправит ситуацию с решетом в десктопном софте и иксами в которых ограничения доступа к чему либо вообще нет.

Если в firefox есть дыра то собрав его с -fPIE -fPIC и запустив в ядре с патчами от PAX ты лишаешь возможности этой дырой воспользоваться.

multihead
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.