LINUX.ORG.RU

История изменений

Исправление kmeaw, (текущая версия) :

Смысл этой фичи, что обойти её нельзя. Если можно, то это баг, и он исправляется.

обойти её нельзя? )))

Эта фича никому не нужна, если существует способ её обойти. Если такой способ обнаруживается, то это считается ошибкой, которую надо исправить, и применить это исправление на конечных системах при следующем обновлении.

ну и как вы сможете помешать кому-то создать подписанный универсальный запускатор?

Здравый смысл должен мешать подписывать универсальные запускаторы. Это примерно то же самое, как написать программу, которая делает seteuid(0);system("sh -i"); и установить её с правами 6755 0:0 в свою систему, а потом расхваливать такое решение против su/sudo — удобно же, пароли не надо вводить.

Существование такого запускатора — ровно то, что больше всего хочется злоумышленнику, которого система проверки подписей бинарников пытается остановить.

ведь вместо вызова функции ОС, загружающей exe, можно загрузить его «вручную» в своём процессе

От этого пытаются защищаться с помощью W^X и запретом отображать неподписанные исполняемые файлы в исполняемую память.

Сложности пока что есть только с интерпретаторами — для sh, perl, python, ruby, … нет штатного механизма проверки целостности скриптов, как, например, у powershell.

Исходная версия kmeaw, :

Смысл этой фичи, что обойти её нельзя. Если можно, то это баг, и он исправляется.

обойти её нельзя? )))

Эта фича никому не нужна, если существует способ её обойти. Если такой способ обнаруживается, то это считается ошибкой, которую надо исправить, и применить это исправление на конечных системах при следующем обновлении.

ну и как вы сможете помешать кому-то создать подписанный универсальный запускатор?

Здравый смысл должен мешать подписывать универсальные запускаторы. Это примерно то же самое, как написать программу, которая делает setuid(0);system(«sh -i»); и установить её с правами 6755 0:0 в свою систему, а потом расхваливать такое решение против su/sudo — удобно же, пароли не надо вводить.

Существование такого запускатора — ровно то, что больше всего хочется злоумышленнику, которого система проверки подписей бинарников пытается остановить.

ведь вместо вызова функции ОС, загружающей exe, можно загрузить его «вручную» в своём процессе

От этого пытаются защищаться с помощью W^X и запретом отображать неподписанные исполняемые файлы в исполняемую память.

Сложности пока что есть только с интерпретаторами — для sh, perl, python, ruby, … нет штатного механизма проверки целостности скриптов, как, например, у powershell.