LINUX.ORG.RU

Возможная компрометация Linux-системы при подключении USB-drive

 , , ,


0

0

Не так давно один из разработчиков IBM X-Force, Джон Ларример (Jon Larimer), продемонстрировал возможность распространения вредоносного кода через организацию автоматического выполнения кода после установки USB-носителя в системах с операционной системой на базе ядра Linux.

Первая из подобных возможностей — использование ошибок в реализации драйвера файловой системы при монтировании устройства. При этом способе специальным образом сформированная ФС может вызвать выполнение вредоносного кода с привилегиями ядра.

Другой вариант — использование уязвимости в библиотеках подготовки эскизов. Так как в некоторых современных дистрибутивах Linux при добавлении нового USB-носителя автоматически запускается файловый менеджер и процесс построения эскизов. Таким образом, USB-носитель, содержащий специальным образом сформированные файлы (PDF, TIFF и прочие), может вызвать компрометацию системы на этапе построения эскизов.

Ещё один вариант предлагает спецификация freedektop.org, где указана возможность запуска скриптов autorun.sh и .autorun при подключении нового носителя, однако при этом требуют подтверждения запуска подобных скриптов пользователем. О том, насколько внимательно пользователи читают сообщения и какую кнопку обычно нажимают, все мы прекрасно знаем.

В конце выступления была продемонстрирована работающая техника организации выполнения кода при вставке USB Flash в систему с Ubuntu 10.10.

Подробнее о том, какие уязвимости могут быть использованы для компрометации системы, можно почитать по ссылке на opennet.ru.

>>> Подробности

★★★★★

Проверено: JB ()

Ответ на: комментарий от pevzi

>>Другой вариант - использование уязвимости в библиотеках подготовки эскизов

Вообще, строго говоря, USB тут и не при чем вовсе. Такой файл можно и по почте отправить, и в сети скачать.

havp + clamav поможет бровзеру.

clamsmtp + clamav поможет почте.

sdh ()
Ответ на: комментарий от dilmah

+100500, столько постов и все можно свести к одному ,но ём(б)кому слову «Копрометация».

wtfd ()
Ответ на: комментарий от Oleaster

>>Ох мамочки... однотипные атаки не один год применяются на вендах, вроде бы можно было бы изучить их и принять превентивные меры?

SELinux & AppArmor, какбэ. Но анонимусу о них знать не обязательно. У него виндовсзверьультимейтикспи есть.

Нет все интегрированные модели LSM в ядро Линукса плохо спроектированы, кроме grsecurity. http://grsecurity.net/lsm.php

sdh ()

ЛОР-у нужно посоревноватся в высирании кирпичей на эту тему с опеннетом.Пока опеннет читать интереснее,наверно потому что адекватных людей там гораздо меньше.

wtfd ()
Ответ на: комментарий от anonymous

Это все-таки наверно не очень совершенная архитектура CPU/модели программирования

Это - прямое следствие использования говноязыков типа С/С++ и пока за использования этих выкидышей от программирования не будут расстреливать на месте, решить ее увы невозможно.

Это прямое следствие быдлоинтеловских процов и плохих програмистов которые не умеют писать позиционно независимый код на С, С++ http://www.gentoo.org/proj/en/hardened/pic-fix-guide.xml

Но в gcc реализован pic и ssp, по этому, даже имея быдлопроцесор, достаточно собрать прогу с правильными опциями компилятора:

CFLAGS="-fPIE -fstack-protector-all -D_FORTIFY_SOURCE=2"
LDFLAGS="-Wl,-z,now -Wl,-z,relro"
но на плохих архитектурах Hardened GNU/Linux будет тормозить.

sdh ()
Ответ на: комментарий от Oleaster

> SELinux & AppArmor, какбэ.

В венде какбэ аналоги изкаробки. Как бэ не спасает большинство, а знаете почему? Потому что какбэ в комплект к люму инструменту безопасности нужна какбэ голова и определенные знания, которого юзеры типа LLeo какбэ лишены. Для тех кто не в теме - LLeo какбэ писатель и какбэ линаксоид, то есть какбэ типичный юзер который какбэ из-за хиповских закидонов сидит под линаксом, а не под вендой. Впрочем у большинства местных это все тоже какбэ отсуствует, что было доказано одной строчкой на perl как известно. :)

anonymous ()
Ответ на: комментарий от sdh

> Это прямое следствие быдлоинтеловских процов и плохих програмистов которые не умеют писать позиционно независимый код на С, С++

Какбэ сгуяли С/С++ позволяют ваять подобный говнокод?!

anonymous ()

а тем временем на стоплинукс.орг.ру

"...Как показало данное исследование - линух гораздо уязвимее винды. Есть два способа заразить винду с флэши - через авторан или корзину. В данный момент они закрыты при помощи UAC и антивирусов. У линуха таких дыр на порядок больше, и защиты от них не существует...."

abumbaher ()
Ответ на: комментарий от abumbaher

На самом деле - конечно же существует. Самое страшное другое, а именно что линаксоиды наступили ровно на те же самые грабли что и виндузятники многими годами ранее.И знаете что будет если применить эту защиту, а именно - монтировать все флешки по дефолту как noexec? Правильно - хомякэ вознегодуэ. И будет с яростью отрубать эту защиту, так же как он с яростью выдирал UAC из свисты. Одна строчка на перл как бэ доказывает.

anonymous ()
Ответ на: комментарий от anonymous

Почему решето? Или вы про Убунту?

Сканируем систему на __теоретические__ уязвимости:

$ sudo paxtest blackhat
........................
Test results:
PaXtest - Copyright(c) 2003,2004 by Peter Busser <peter@adamantix.org>
Released under the GNU Public Licence version 2 or later

Mode: blackhat
Linux main 2.6.36.2-calculate #1 SMP PREEMPT Thu Feb 3 12:06:25 KRAT 2011 i686 Intel(R) Core(TM)2 Duo CPU E7500 @ 2.93GHz GenuineIntel GNU/Linux

Executable anonymous mapping             : Vulnerable
Executable bss                           : Vulnerable
Executable data                          : Vulnerable
Executable heap                          : Vulnerable
Executable stack                         : Vulnerable
Executable anonymous mapping (mprotect)  : Vulnerable
Executable bss (mprotect)                : Vulnerable
Executable data (mprotect)               : Vulnerable
Executable heap (mprotect)               : Vulnerable
Executable stack (mprotect)              : Vulnerable
Executable shared library bss (mprotect) : Vulnerable
Executable shared library data (mprotect): Vulnerable
Writable text segments                   : Vulnerable
Anonymous mapping randomisation test     : 12 bits (guessed)
Heap randomisation test (ET_EXEC)        : 14 bits (guessed)
Heap randomisation test (ET_DYN)         : 16 bits (guessed)
Main executable randomisation (ET_EXEC)  : No randomisation
Main executable randomisation (ET_DYN)   : 12 bits (guessed)
Shared library randomisation test        : No randomisation
Stack randomisation test (SEGMEXEC)      : 19 bits (guessed)
Stack randomisation test (PAGEEXEC)      : 19 bits (guessed)
Return to function (strcpy)              : Killed
Return to function (memcpy)              : Killed
Return to function (strcpy, RANDEXEC)    : Killed
Return to function (memcpy, RANDEXEC)    : Killed
Executable shared library bss            : Vulnerable
Executable shared library data           : Vulnerable

Видим наличие __теоретических__ уязвимостей в системе. Ну что ж, если в какой то проге есть дыра то её можно использовать для успешной атаки...

Сканируем теперь все проги и библиотеки

$ sudo qfile `scanelf -qylpF%F#t`
media-libs/x264 (/usr/lib/libx264.so.107)
media-libs/xvid (/usr/lib/libxvidcore.so.4.2)
media-sound/mpg123 (/usr/lib/libmpg123.so.0.25.0)
media-video/ffmpeg (/usr/lib/libavdevice.so.52.2.2)
media-video/ffmpeg (/usr/lib/libavfilter.so.1.62.0)
media-video/ffmpeg (/usr/lib/libavformat.so.52.84.0)
media-video/ffmpeg (/usr/lib/libavcodec.so.52.96.0)
media-video/ffmpeg (/usr/lib/libswscale.so.0.12.0)
media-video/ffmpeg (/usr/lib/libpostproc.so.51.2.0)
media-video/ffmpeg (/usr/lib/libavcore.so.0.13.0)
media-video/ffmpeg (/usr/lib/libavutil.so.50.33.0)
net-print/cndrvcups-common (/usr/lib/libcaepcm.so.1.0)
x11-drivers/nvidia-drivers (/usr/lib/libnvidia-cfg.so.260.19.29)
x11-drivers/nvidia-drivers (/usr/lib/libnvcuvid.so.260.19.29)
x11-drivers/nvidia-drivers (/usr/lib/opengl/nvidia/lib/libGL.so.260.19.29)
x11-drivers/nvidia-drivers (/usr/lib/opengl/nvidia/lib/libnvidia-tls.so.260.19.29)
x11-drivers/nvidia-drivers (/usr/lib/libXvMCNVIDIA.so.260.19.29)                                                                                            
x11-drivers/nvidia-drivers (/usr/lib/libnvidia-glcore.so.260.19.29)                                                                                         
x11-drivers/nvidia-drivers (/usr/lib/libvdpau_nvidia.so.260.19.29)                                                                                          
x11-drivers/nvidia-drivers (/usr/lib/libcuda.so.260.19.29)                                                                                                  
x11-drivers/nvidia-drivers (/usr/lib/libnvidia-compiler.so.260.19.29)                                                                                       
x11-drivers/nvidia-drivers (/usr/lib/libOpenCL.so.1.0.0)
Это только теоретические дыры elf бинарников в системе где установлено:
Packages installed:   1360
Packages in world:    51
Packages in system:   50
Required packages:    1360

Проприетарные драйвера Nvidia пошли сразу на йух с системы...

net-print/cndrvcups-common это проприетарный дрова для принетеров Canon... выкинул бы с радостью но печатать надо... Вот вам и качество проприетарного софта...

media-libs/x264
media-libs/xvid
media-sound/mpg123
media-video/ffmpeg

Теоретически уязвимые проги :(

Можно отказаться от музыки и просмотра порно.. и выкинуть media-libs/x264 media-libs/xvid media-sound/mpg123...

Но ffmpeg нужен и для других прог:

$ equery d ffmpeg
[ Searching for packages depending on ffmpeg... ]
app-cdr/k3b-2.0.1-r1 (ffmpeg? >=media-video/ffmpeg-0.5)
kde-base/ffmpegthumbs-4.5.5 (media-video/ffmpeg)
media-libs/gegl-0.0.22 (ffmpeg? >=media-video/ffmpeg-0.4.9_p20080326)
media-libs/libquicktime-1.1.5 (ffmpeg? >=media-video/ffmpeg-0.4.9_p20070616)
media-libs/mediastreamer-2.6.0 (video? media-video/ffmpeg)
media-libs/mlt-0.5.10 (ffmpeg? >=media-video/ffmpeg-0.5[vdpau?])
media-libs/xine-lib-1.1.19 (>=media-video/ffmpeg-0.4.9_p20070129)
media-sound/sox-14.3.0 (ffmpeg? >=media-video/ffmpeg-0.5)
media-video/ffmpegthumbnailer-2.0.4 (>=media-video/ffmpeg-0.5)
media-video/kdenlive-0.7.8 (media-video/ffmpeg[X,sdl])
media-video/transcode-1.1.5-r2 (>=media-video/ffmpeg-0.4.9_p20081014)
www-client/chromium-8.0.552.237 (>=media-video/ffmpeg-0.6_p25423[threads])
www-misc/zoneminder-1.24.2 (ffmpeg? >=media-video/ffmpeg-0.5-r1)
www-plugins/moonlight-2.3 (>=media-video/ffmpeg-0.4.9_p20090121)
Просмотрев список можно выкинуть и его тоже..

Хотя если есть желание профиксить идём сюда: http://www.gentoo.org/proj/en/hardened/pic-fix-guide.xml

sdh ()
Ответ на: комментарий от sdh

Вот очень хороший пример бездумного, а посему бесполезного, применение «инструментов обеспечения безопасности». Вы как сами-то думаете - устранили вы обсуждаемую проблему? НЕТ. Следовательно все ваши «инструменты по обеспечения безопасности» в данном конекретном случае - НЕ СРАБОТАЛИ. Более того - они сработали В МИНУС - безопасность вашей системы ПОНИЗИЛАСЬ. Ибо с одной стороны вы не решили множество проблем, в том числе - обсуждаемую как для примера, а с другой стороны преобрели ложную уверенность в их решении.

А настроить монтирование флешек с параметром noexec по умолчанию, вы не захотели или не додумались. Ибо неудобно это, так ведь? :-)

anonymous ()
Ответ на: комментарий от abumbaher

Нормально собранный Линукс НЕ УЯЗВИМ!

Даже если прога имеет дыру и написанный для этой дыры вирус то в нормально собранном Линукс она после успешной атаки вирусом моментально убивается ядром, при этом гарантируется сохранность системы и пользовательских данных.

Но таких дистров Линукса пока мало...

Технологии есть и работают. Дистростроители пока ими не обтажевают свои сборки но при наличии реальной вирусной проблемы просто пересоберут свои дистры правильно.

Пострадают пользователи плохих процессорных архитектур, для которых отсутствие регистров в проце скажется тормозами системы...

sdh ()
Ответ на: комментарий от anonymous

Это я даже не рассматривал :)

У меня последние 5 лет все кроме / и /usr в noexec и даже /home.
А всё что exec монтируется ro

sdh ()

И кому только нужен этот автозапуск?

deterok ★★★★★ ()
Ответ на: комментарий от sdh

> Нормально собранный Линукс НЕ УЯЗВИМ!

Угу... только вот до сих пор su/sudo/gksudo кейлогятся из юзерспейса. UAC - нет. И кто в таком раскладе безопасней? Это так, для примеру...

Даже если прога имеет дыру и написанный для этой дыры вирус то в нормально собранном Линукс она после успешной атаки вирусом моментально убивается ядром, при этом гарантируется сохранность системы и пользовательских данных.

Одня строчка на перл - и ничего не гарантируется, как показала практика. :-) Именно такая, ни на чем не основанная уверенность - один из важнейших факторов обеспечивающих существенно меньшую безопасность линакса по сравнению с виндой. То есть все как обычно - проблема не столько в софте, сколько в головах тех, кто с ним работает :-)

Технологии есть и работают.

То что в винде есть изкаробке, в линаксе требует кучи костылей. Вы например в курсе что в той же семерке, ни пользователь, ни администратор, ни даже система не могут писать например в system32 и кучу других каталогов? RO only доступ, да. И база этой технологии (нормальные ACL) были заложенны в винде изначально, с момента создания ядра NT. Базовая unix-like система прав этого не позволяетю Posix ACL да, которые никто не использует.

anonymous ()
Ответ на: комментарий от deterok

> И кому только нужен этот автозапуск?

задай этот вопрос тем, кто зная о всех проблемах которая поимела виндв в связи с ним, тем не менее прикручивал его к линаксу. Ага, сработало глупое предубеждение что линакс он понимаете ли неуязвим...

anonymous ()

Теперь линуксоиды говорящие о панике от флешки в бзд два релиза назад будут выглядеть как минимум смешно )))

Moses ()
Ответ на: комментарий от anonymous

>Угу... только вот до сих пор su/sudo/gksudo кейлогятся из юзерспейса. UAC - нет. И кто в таком раскладе безопасней? Это так, для примеру...

Они нужны только админу... Юзер ими пользоватся не должен.

Одня строчка на перл - и ничего не гарантируется, как показала практика. :-) Именно такая, ни на чем не основанная уверенность - один из важнейших факторов обеспечивающих существенно меньшую безопасность линакса по сравнению с виндой. То есть все как обычно - проблема не столько в софте, сколько в головах тех, кто с ним работает :-)

Борьба со скриптовыми зловредами сложнее. Но в нормальном Линуксе он не навредит.

То что в винде есть изкаробке, в линаксе требует кучи костылей. Вы например в курсе что в той же семерке, ни пользователь, ни администратор, ни даже система не могут писать например в system32 и кучу других каталогов? RO only доступ, да. И база этой технологии (нормальные ACL) были заложенны в винде изначально, с момента создания ядра NT. Базовая unix-like система прав этого не позволяетю Posix ACL да, которые никто не использует.

Открою тайну ни в ванильном линуксе ни в винде noexec и ro от виря который написан правильно не спасут :) В линуксе кроме noexec и ro надо добавлять в ядро запрет на mount -wo remount тех устройств которые были смонтированы ro...

http://grsecurity.net/features.php решает проблемы безопасности Линукс! Да не все дистры Линакса им пользуются... Но вас как с виндой никто раком не ставит и не заставляет пользоваться, например, только убунтой... У Линуксоида есть __ВОЗМОЖНОСТЬ__ВЫБОРА__ правильного дистра.

sdh ()

Фигня , запатчат ...(антивирус для линукса все еще не актуален)

grigoreo ()
Ответ на: комментарий от sdh

>> Угу... только вот до сих пор su/sudo/gksudo кейлогятся из юзерспейса. UAC - нет. И кто в таком раскладе безопасней? Это так, для примеру...

Они нужны только админу... Юзер ими пользоватся не должен.

Угу, юзер конечно же не должен устанавливать программы, ага. Но только в корпоративной среде, а не дома. А если говорить про корпоративные среды, то все еще печальней у линакса, но бось тут просто не поймут. Ибо линаксоиды не знают современных средств и подходов как показала практика, у них все по старинке, на уровне решений середины прошлого века.

Борьба со скриптовыми зловредами сложнее. Но в нормальном Линуксе он не навредит.

Навредит по полной программе. Доказано единой строчкой на перле. :-)

Открою тайну ни в ванильном линуксе ни в винде noexec и ro от виря который написан правильно не спасут :)

Они спасут от ситуации «кликнул на окошке не думая». Это кликанье не думая - основная уязвимость не только венды, но и линакса (доказано одной строчкой на перла, да!), благодоря ей происходит 95% всех процентов инцидентов. Если не больше.

http://grsecurity.net/features.php решает проблемы безопасности Линукс!

Да нихрена оно не решает, доказано единой сточкой на перле. Нет золотой пули, а кто как вы говорит что она есть - работает на вирусописателей и должен подвергаться немедленной анальной каре! :-) Для решения проблем с вирусами в любой ОС нужны new users brain, а это увы нереально. Ибо основная уязвимость любой системы - юзер который с ней работает.

anonymous ()
Ответ на: комментарий от sdh

>> Угу... только вот до сих пор su/sudo/gksudo кейлогятся из юзерспейса. UAC - нет. И кто в таком раскладе безопасней? Это так, для примеру...

Они нужны только админу... Юзер ими пользоватся не должен.

Дорогой мой красноглазик, а вы вообще понимаете смысл термина user space? Судя по вашим репликам - нет. :-)

anonymous ()
Ответ на: комментарий от anonymous

>Вы например в курсе что в той же семерке, ни пользователь, ни администратор, ни даже система не могут писать например в system32 и кучу других каталогов? RO only доступ, да. И база этой технологии (нормальные ACL) были заложенны в винде изначально, с момента создания ядра NT.

Читаем, удивляемся:

http://www.securitylab.ru/virus/

adepto ()
Ответ на: комментарий от anonymous

>до сих пор su/sudo/gksudo кейлогятся из юзерспейса
Пруфлинк?

anonymous ()
Ответ на: комментарий от anonymous

> А если говорить про корпоративные среды, то все еще печальней у линакса, но бось тут просто не поймут. Ибо линаксоиды не знают современных средств и подходов как показала практика, у них все по старинке, на уровне решений середины прошлого века.

Тут линуксу, как ни странно, помогает тот факт, что большинство корпораций относится к безопасности примерно так же, как и домашние пользователи --- как к чему-то мешающему протеканию бизнес-процессов :-)

anonymous ()
Ответ на: комментарий от adepto

> Читаем, удивляемся:

Во-первых как я уже сказал - основная уязвимость любой системы это юзер сидящей за ней. Во-вторых 99% этих вирусов в живом виде не встречаются, это не более чем наработки антивирусных компаний типа того же Касперского, которые они получили в результате своих «лабараторных исследований уязвимостей». :-) И в-третих я не отрицаю что замечательной системе безопасности венды мало того что изначально проделаны дыры (не соблюдается правило куда можно писать - оттуда нельзя выполнять и наоборот), но и юзвери еще и расширяют их (например отключая UAC) «чтоб было удобней работать». Если вы думаете что первый и третий пункт не применимы на 100% и к линаксу, то тем самым вы показываете что прекрасно применимы. :-) А второй пунк да, отсутствует из-за пренебрежительно малого процента линакса на десктопах (менее 1%). Но тем не менее - моя IPS постоянно репортит о пакетах, весьма специфических, да, говорящих о том что такие заблуждающиееся на линаксах таки цепанули гадость. На 22й порт да.

anonymous ()
Ответ на: комментарий от anonymous

>> до сих пор su/sudo/gksudo кейлогятся из юзерспейса

Пруфлинк?

Зачем? Например попробовать xev на gksudo окошко и убедиться что не позволяет - религия или обычная красноглазая безграмотность?

anonymous ()
Ответ на: комментарий от anonymous

>Угу, юзер конечно же не должен устанавливать программы, ага. Но только в корпоративной среде, а не дома.

Под пользователем и в графическом интерфейсе через su, sudo, kdesu я не устанавливаю... Но у пользователей Линукс есть выбор... у винды нет, там установка всего в графическом интерфейсе....

Навредит по полной программе. Доказано единой строчкой на перле. :-)

Перл, плох, на нём теоретически нельзя узнать результат программы просмотрев код...

Не надо запускать всё подряд. Ъ даже по ссылкам не ходят... :)

Открою тайну ни в ванильном линуксе ни в винде noexec и ro от виря который написан правильно не спасут :)

Они спасут от ситуации «кликнул на окошке не думая». Это кликанье не думая - основная уязвимость не только венды, но и линакса (доказано одной строчкой на перла, да!), благодоря ей происходит 95% всех процентов инцидентов. Если не больше.

Соглашусь, от 99% вирусов спасут. Но если кто напишет правильный вирь, то одни только ro,noexec не спасут....

Да нихрена оно не решает, доказано единой сточкой на перле.

Система безопасности должна быть многоуровневой, включая с системой аудита... Домашнего пользователя с убунтой который запускает всё что тянется с инетов не спасёт ибо на систему которая его обезопасит он скажет б-е-е, а того кому важна безопасность нормальный Линукс её предоставляет.

Еще очень важный момент: уязвимости у Линукса теоритические и фиксятся до выхода эксплоита, а у винды практические и фиксятся через месяцы, а то и годы реальных эпидемий вирусов...

sdh ()
Ответ на: комментарий от anonymous

>anonymous (10.02.2011 6:59:30)

доказано одной строчкой на perl как известно. :)

anonymous (10.02.2011 7:15:52)
Одна строчка на перл как бэ доказывает.

anonymous (10.02.2011 8:07:27)
Одня строчка на перл...

anonymous (10.02.2011 8:45:51)
Доказано единой строчкой на перле. :-)
(доказано одной строчкой на перла, да!)
Да нихрена оно не решает, доказано единой сточкой на перле.

Бобёр выдыхай(ц).

anonymous ()
Ответ на: комментарий от sdh

> оглашусь, от 99% вирусов спасут. Но если кто напишет правильный вирь, то одни только ro,noexec не спасут....

За последние десять лет я не смогу вспомнить и 10-ти «правильных» вирусов для винды, то есть тех которые не использовали «основную уязвимость» - юзера. Один из них - военная израильская разработка, для всех остальных патчи выходили за несколько месяцев до эпидемии, так что и тут использовалась «основная уязвимость», пусть и косвенно. То есть за последние 10 лет - 1 (прописью - ОДИН) настоящий вирус для венды, для создания которого потребовалось госфинансирование. Имхо неплохо. Для линакса я таких могу припомнить (за последние 10 лет) минимум три и все были созданы руками энтузиастов. :-)

Еще очень важный момент: уязвимости у Линукса теоритические и фиксятся до выхода эксплоита, а у винды практические и фиксятся через месяцы, а то и годы реальных эпидемий вирусов...

Строго наоборот. Практически все последние эпидемии под виндой, которые не использовали «основную уязвимость» использовали баги, для которых заплатки существовали не один месяц. Но автоабдейт - пример того что юзеры отключают в целях повышения удобства работы одним из первых наряду с UAC.

anonymous ()
Ответ на: комментарий от anonymous

>Дорогой мой красноглазик, а вы вообще понимаете смысл термина user space? Судя по вашим репликам - нет. :-)

Я их запускаю раз в пару месяцев на выходные для обновления систем... Добавлю в скрипт w для того чтобы убедится что никто не подглядывает :)

sdh ()
Ответ на: комментарий от anonymous

>> Еще очень важный момент: уязвимости у Линукса теоритические и фиксятся до выхода эксплоита, а у винды практические и фиксятся через месяцы, а то и годы реальных эпидемий вирусов...

Строго наоборот.

Рассмешил:) Get the fuck перефразирую Билла...

sdh ()

>При этом используемые в Ubuntu методы защиты AppArrmor, ASLR (рандомизация адресного пространства) были намеренно отключены для успешной демонстрации атаки.

Тьфу, твою мать ! А не проще было, бы просто выполнить код под учёткой root и накатать статью о дырах в линуксе. Дешевле бы обошлось, а результат тот же: нормальные люди проигнорировали, на лоре и опеннете срач, Люся на радостях напился ...

anonymous ()
Ответ на: комментарий от sdh

>>> Еще очень важный момент: уязвимости у Линукса теоритические и фиксятся до выхода эксплоита, а у винды практические и фиксятся через месяцы, а то и годы реальных эпидемий вирусов...

Строго наоборот.

Рассмешил:) Get the fuck перефразирую Билла...

Ну для примера - один из наиболее известных червей подобного рода, классика жанра - CodeRed. Заплатка для использованной уязвимости была доступна ЗА МЕСЯЦ ДО начала эпидемии.

Единственный вирус, для которого не было заплаток до начала эпидемии - Stuxnet. Но там много прикольного, вплоть до использования подлинных сертификатов таких известных фирм как Realteck... А тут как говориться против лома нет приема, с такими ресурсами бороться невозможно, по крайней мере - превентивно.

anonymous ()
Ответ на: комментарий от anonymous

>Один из них - военная израильская разработка

Читаю удивляюсь, как так штаты не поделились своими бекдорами заложеными в винду в целях госбезопасности, со своим главным партнёром на ближнем востоке, что «бедные» евреи от серца оторвали госфинансирование и вместо пополнения своего кармана разработали вирь:)

sdh ()
Ответ на: комментарий от anonymous

> А не проще было, бы просто выполнить код под учёткой root и накатать статью о дырах в линуксе.

А вы абсолютно права - наличие root, пусть даже и в неявном виде а-ля sudo - одна огромная дыра в безопасности и она увы у линакса в геноме, как говориться...

anonymous ()

использование ошибок в реализации драйвера файловой системы при монтировании устройства

Неужели такая дыра есть и ее до сих пор не заткнули? Мне казалось, что модули vfat, ntfs-3g и reiserfs уже давно отлажены...

в некоторых современных дистрибутивах Linux при добавлении нового USB-носителя автоматически запускается файловый менеджер и процесс построения эскизов

Как обычно - бубунтофилы - ССЗБ.

возможность запуска скриптов autorun.sh и .autorun при подключении нового носителя

И это только экс-вантузятникам страшно.

И не понятно, о чем 4 страницы флейма раздули?

Eddy_Em ☆☆☆☆☆ ()
Ответ на: комментарий от anonymous

Линуксоиды, в отличие от вантузятников, делают su - лишь для настройки чего-либо или установки/удаления софта. А 99.9% вантузятников постоянно работают из-под рута, и в игрушки играют под рутом...

Eddy_Em ☆☆☆☆☆ ()
Ответ на: комментарий от sdh

> Читаю удивляюсь, как так штаты не поделились своими бекдорами заложеными в винду в целях госбезопасности, со своим главным партнёром на ближнем востоке, что «бедные» евреи от серца оторвали госфинансирование и вместо пополнения своего кармана разработали вирь:)

Поделились. Подлинные сертификаты Realtek и JMicron - это вам не шутка. У Siemens рыльце тоже в пушку, но без таких явных следов сотрудничества. Плюс доступ к БД zero day уязвимостей - конечно вопрос попроще, но тем не менее для типового вирусописателя под венду тоже недоступный. Почитайте про единственный на 101% истиный вирус под винду за последние лет 10, про Stuxnet - очень интересно и познавательно. Как-то после этого верисайн начинает напрягать... А это - основа безопасности для ssl, в том числе и под линаксом да.

anonymous ()

Ключевое слово - «возможная».

ЗЫ С чьей лёгкой руки пошло гулять словцо «компрометация»?

Deleted ()
Ответ на: комментарий от Eddy_Em

А поговорить?

>И не понятно, о чем 4 страницы флейма раздули?

Сабж

Deleted ()
Ответ на: комментарий от anonymous

>вы абсолютно права - наличие root, пусть даже и в неявном виде а-ля sudo - одна огромная дыра в безопасности и она увы у линакса в геноме, как говориться...

Ты в Линаксе получи этого рута...

Ты имеешь что то против ВМФ США? Не доверяешь их разработке? Хвалю, не пользуйся sudo и M$ Windows.

sdh ()
Ответ на: комментарий от Deleted

ЗЫ С чьей лёгкой руки пошло гулять словцо «компрометация»?

++

На «копрометанацию» смахивает :)

Eddy_Em ☆☆☆☆☆ ()
Ответ на: комментарий от Eddy_Em

> Линуксоиды, в отличие от вантузятников, делают su - лишь для настройки чего-либо или установки/удаления софта. А 99.9% вантузятников постоянно работают из-под рута, и в игрушки играют под рутом...

Ну 4.2 по всем параметрам. Во-первых узверя потихоньку приучаются не отключать UAC, благо в семерке он стал более продуманным, да и менее навязчивым раз, два - большинство конфликтовавших с ним прог вымерло естественной смертью, в том числе и посредством обновления версий. :-) Во-вторых в винде нет аналого рута. В-третих пример единой строчки на перл показал что линаксоидов работающих из-под рута если не большинство то не сильно меньше чем в винде с отключенным UAC.

anonymous ()
Ответ на: комментарий от sdh

> Ты в Линаксе получи этого рута...

Да лехко, гораздо легче чем в винде, где его нет. И опять возвращаемся к проблеме С/С++ да - пока они живы сложностей с этим не предвидеться.

anonymous ()
Ответ на: комментарий от anonymous

линаксоидов работающих из-под рута если не большинство то не сильно меньше чем в винде с отключенным UAC.

Интересный у вас синоним к слову «бубунтофил» - «линаксоид» :)

Eddy_Em ☆☆☆☆☆ ()
Ответ на: комментарий от Eddy_Em

> Интересный у вас синоним к слову «бубунтофил» - «линаксоид» :)

Доказательство этого факта в виде единой строчки на перл было опубликовано задолго до триумфального шествия бубуниты среди линаксоидов. Но уже тогда когда звезда Святого Патрега закатилась. :-)

anonymous ()
Ответ на: комментарий от anonymous

Да лехко, гораздо легче чем в винде, где его нет

В мастдае нет рута? А «администратор» по-твоему кто? Те же исключительные права. Для получения доступа достаточно загрузиться параллельно в линукс и запустить chntpw, чтобы сбросить пароль вендорута.

В линуксе, естественно, тоже легко получить доступ рута, если у вас есть физический доступ к компьютеру и разделы на нем не зашифрованы.

Eddy_Em ☆☆☆☆☆ ()
Ответ на: комментарий от anonymous

Да что вы к этой строчке приклеились, как банный лист к одному месту?

Если у кого-то нет мозгов, и он запускает любую дрянь, то за компьютер такого человека явно пускать нельзя, какая бы там ОСь не стояла!

Eddy_Em ☆☆☆☆☆ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.