URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 134778
[ Назад ]

Исходное сообщение
"Уязвимости во FreeBSD, позволяющие повысить свои привилегии или обойти изоляцию гостевой системы"

Отправлено opennews , 10-Сен-24 10:18 
Во FreeBSD устранено несколько уязвимостей, позволяющих локальному пользователю поднять свои привилегии, выполнить код в контексте ядра или выйти из изолированного окружения:...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61838


Содержание

Сообщения в этом обсуждении
"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 10:33 
Хейтеры Раст типа такие:
уязвимости работы с памятью это фигня, надо просто хорошо писать

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 10:44 
А разве нет? Если хорошо писать, уязвимостей не будет. Здесь написали плохо (:

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено X512 , 10-Сен-24 12:42 
Человек Разумный хорошо писать сколь-нибудь крупные программы на Си не умеет каким бы крутым специалистом он не был. Железный медицинский факт. Людям свойственно ошибаться.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 21:32 
> Человек Разумный хорошо писать сколь-нибудь крупные программы на Си не умеет каким
> бы крутым специалистом он не был. Железный медицинский факт. Людям свойственно
> ошибаться.

Вообще-то умеет. И прекрасно летает в космос, использует в авиации, критичных областях и проч. Просто для этого надо правила вкатить - ну вот нечто наподобие MISRA, Embedded C coding standard и тому подобного. И как вы понимаете, типовой раздолбай взвоет если его заставить - вот так.

Хрустики кстати тоже выть начнут если вон те автомотивщики - рекомендации для них выкатят. Не, извините, серебряных пуль - нет. Есть - метотичная работа над проблематикой. И это не эпичный хайп - а занудная рутина, внимание к мелким деталям, и хорошо поставленные workflow.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 21:47 
> Вообще-то умеет. И прекрасно летает в космос, использует в авиации, критичных областях и проч.

Хм.. а разве авиация и ракеты это не АДА?
А космос это всякие ThreadX?

> Просто для этого надо правила вкатить - ну вот нечто наподобие MISRA, Embedded C coding standard и тому подобного. И как вы понимаете, типовой раздолбай взвоет если его заставить - вот так.

Думаю ядро на мисре не напишешь. Тк запрет на динам. аллокации очень-очень осложнит процесс.
Я бы сказал, что это другой язык с СИ подобным синтаксисом.
Особенно с учетом того что компиляторов, поддерживающих ее, всего 3 штуки. И GCC/CLANG там предсказуемо нет.
Но если компилятор для МИСРЫ лупит по рукам за овнокод.. то чем это отличается от раста?

> Хрустики кстати тоже выть начнут если вон те автомотивщики - рекомендации для них выкатят.

Автомотивщики? Это не те гении, что писали прошивку для Тойоты?
Ну, когда машинки сами разгонялись? И которые убили 89 человек.
Которые вы№№№ли такой код в котором расследователи из NHTSA нашли больше 7000 нарушений MISRA?
Одна из функций на 740 строк.
67 функций с цикломатической сложностью больше 50, одна на 146.
Ну и как вишенка на этом овноторте "рекусивная функция при каждой ошибке ребутающая контролер"
Такого себе ни один ардуинщик позволить не мог)

> Не, извините, серебряных пуль - нет. Есть - метотичная работа над проблематикой. И это не эпичный хайп - а занудная рутина, внимание к мелким деталям, и хорошо поставленные workflow.

Пока в ядре (от которого завият жизни миллионов людей) я вижу методичный овнокод, срезание углов и использование сомнительных трюков.
Дыра во фряхе менее страшная, ибо она не так распространена.



"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 03:10 
> Хм.. а разве авиация и ракеты это не АДА?

Там много всякого разного. Никакой монополии у ады нет. А чертова куча критичных фирмварей на си писаны. Какое-нибудь ECU в вашем авто которому вы жизню доверяете чего доброго - ежедневно.

Бывает Тойота? Так и Arian V - бывает. И факап у обоих - в рабочих процессах.

> А космос это всякие ThreadX?

Тут на опеннете была новость на чем летает, например, Элон Маск...

> Думаю ядро на мисре не напишешь. Тк запрет на динам. аллокации очень-очень
> осложнит процесс.

Поэтому нам придется жить с тем фактом что ядро такого уровня - значительно более сложная и менее надежаня штука. И иметь какие-то планы на случай если что-то пошло не так.

Скажем можно оставить ему общую координацию, а более низкий уровень на МК/ПЛИС/жесткой логике и проч.

> Я бы сказал, что это другой язык с СИ подобным синтаксисом.

Это - си. Совершенно стандартный. Просто - его subset.

> Особенно с учетом того что компиляторов, поддерживающих ее, всего 3 штуки. И
> GCC/CLANG там предсказуемо нет.

Статический анализатор можно и отдельно в процесс билда навесить. В cppcheck даже есть насколько я помню MISRA checker, правда, кусок питона - и без текста рулесей котторые таки закопирайчены жлобами из мисры. Но это все решаемо при желании.

> Но если компилятор для МИСРЫ лупит по рукам за овнокод.. то чем
> это отличается от раста?

1) Тем что компилятор может быть стандартный сишный, а это внешний rules checker например.
2) Тем что намного менее интрузивная штука. Без хипстерских пакетов с хзчем, перекачки ночнушек каждый день.
3) Тем что переписывать не обязательно. Довлльно много чего может прокатить после небольшого патчинга.

Так по приколу я за дидами пару алгоритмов пропатчил - законопатив ряд бестолковостей, вклчая и buffer overrun при кривых входных аргументах. Так и сишка нормуль, теперь fuzzing норм переживает.

>> Хрустики кстати тоже выть начнут если вон те автомотивщики - рекомендации для них выкатят.
> Автомотивщики? Это не те гении, что писали прошивку для Тойоты?

Не, Тойота - это те гении которые как раз забили на полдюжины требований мисры! А заодно не смогли в системный уровень, лэйаут памяти и прочее ненужно. Что довольно чревато. Особенно в системе без MMU. Где, кстати, гарантии хруста тоже сильно просаживаются.

> Ну, когда машинки сами разгонялись? И которые убили 89 человек.
> Которые вы№№№ли такой код в котором расследователи из NHTSA нашли больше
> 7000 нарушений MISRA?

Ну вот Тойоту и этсамое, class action lawsuit'ом. Хорошая напоминалка почему на рулесы мисры класть не стоит. А так - факап Arian V стал самым дорогим багом в истории человечества.

> Одна из функций на 740 строк. 67 функций с цикломатической сложностью больше 50,
> одна на 146. Ну и как вишенка на этом овноторте "рекусивная функция при каждой
> ошибке ребутающая контролер"

Вишенка на торте это фэйл с оценкой размера стэка (очень жесткий факап системщиков сам по себе). На ней вишенкой по меньше - дурацкий лэйаут памяти в системе без MMU, когда стэк сильно крупнее того что ожидалось - выносит регион с переменными. И там теперь - не то что водитель имел в виду а - что-то совершенно левое. Оно и уходило в разгон.

Хруст в такой конфиге кстати никак не поможет сам по себе от вон того. Зато самоуверенный джун на нем, увереный что за него ЯП подумает - про@#$тся еще быстрее.

> Такого себе ни один ардуинщик позволить не мог)

А у вас есть статистика по ардуинщикам? Я вот встречал кадра который на ESP попробовал синус синтезить питоном. В приципе сколько-то работало. Но через какое-то время ключи все же вылетели к хренам. Видите ли там реальное время не пустой звук - в полумосте нельзя одновременно открывать верхний и нижний транзисторы, это КЗ, ведущее к кончине как минимум обеих ключей. Нормальные люди - подпирают ЭТО хардваром, скажем таймерами с блоком PWM. А вот всякие питонисты - не только без хардвара, но и с яп явно не годящимся для реалтайма. Ну оно где-то и пролюбливало тайминги. Изредка. Прикольно же когда наваял железку. Все пахало. Вчера. А сегодня... эээ... чего это за угольки?! :)

> Пока в ядре (от которого завият жизни миллионов людей) я вижу методичный
> овнокод, срезание углов и использование сомнительных трюков.
> Дыра во фряхе менее страшная, ибо она не так распространена.

Если это про Linux - на нем таки в космос, вот, летают. А про вас было метко сказано: "каждый мнит себя стратегом, видя бой со стороны".


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 08:43 
> Статический анализатор можно и отдельно в процесс билда навесить.

Конечно можно.
Вопрос только в удобстве.
Можно и пару студентов посадить, пусть каждую строку проверяют и в блокнотик пишут какое правило.

> В cppcheck даже есть насколько я помню MISRA checker, правда, кусок питона - и без текста рулесей котторые таки закопирайчены жлобами из мисры. Но это все решаемо при желании.

Ну, известно что стандарт за деньги. Если вы делаете машины - то у вас на него найдется пачка долларов.
cppcheck это хорошо, но что будет если они забыли пару правил?)

> 1) Тем что компилятор может быть стандартный сишный, а это внешний rules checker например.

Но зачем? Есть уже проверенные десятилетиями Green Hills или IAR.
Как вы будет потом оправдываться "я взял стандартный компилятор и навесил проверки от васянов со слямзенного стандарта из интернета"?

> 2) Тем что намного менее интрузивная штука. Без хипстерских пакетов с хзчем, перекачки ночнушек каждый день.

Сторонние пакеты вы можете все до единого писать самому и самому же хостить.
Про ночнушки.. это настолько бред, что даже обсуждать не буду.

> 3) Тем что переписывать не обязательно. Довлльно много чего может прокатить после небольшого патчинга.

А может не прокатить.
Особенно если на входе результат работы "гениев", как в тойоте.

> Не, Тойота - это те гении которые как раз забили на полдюжины требований мисры!
> Особенно в системе без MMU.

Т.е не все автомотив крутые программеры.
Хотя ИМХО там и выбор железки был, ну очень спорный.

> А у вас есть статистика по ардуинщикам?

Не супер большая, но думаю несколько десятков которые такие допилили свой проект - будет.
Ни разу не видет чтобы они фигачили функцию с цикломатикой под 150.
Может мне просто повезло)


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 13:31 
>> Статический анализатор можно и отдельно в процесс билда навесить.
> Конечно можно.
> Вопрос только в удобстве.

Для хруста будет все то же самое. Ибо его дефолтные рулесы - про что угодно но не safety-critical. Нет, паника и вылет софтины - вообще совсем не "safe", это потеря контроля над процессом.

> Можно и пару студентов посадить, пусть каждую строку проверяют и в блокнотик
> пишут какое правило.

Хрустикам это для тех применений тоже - придется. А куда они денутся?

> Ну, известно что стандарт за деньги. Если вы делаете машины - то
> у вас на него найдется пачка долларов.

Ну как бы вон тот чекер - нашару. Просто официального текста - ну вот не будет.

> cppcheck это хорошо, но что будет если они забыли пару правил?)

Это же можно и про хруст спросить. Там вообще нет пока этого набора правил. И вот только-только еле еле начинают чесаться на эту тему. Потому что дефолтовое поведение хруста под "safety" на самом деле понимает скорее "security". А вот то что брякнуться в панику по дефолту "safe" в том понимании как это принято в управляющих процессах - вот пардон, но у вас не тот safe. И это грабли. Которые вы еще даже не изучили толком. И только начинаете. С учетом постоянного перетряса синтаксиса, стдлиб и проч - это будет очень интересное начинание.

>> 1) Тем что компилятор может быть стандартный сишный, а это внешний rules checker например.
> Но зачем? Есть уже проверенные десятилетиями Green Hills или IAR.

Они, видите ли, проприетарные и денег стоят. А качественный код для (около)эмбедовки и много кто еще не откажется так то. Да и называя вещи своими именами, gcc/clang лучше как компилеры чем всякая проприетарь. Поддерживают чертову кучу архитектур, оптимизеры очень крутые, аналитические тулсы, типа ubsan который даже на МК можно, вот, завести с умеренным оверхедом.

> Как вы будет потом оправдываться "я взял стандартный компилятор и навесил проверки
> от васянов со слямзенного стандарта из интернета"?

А никак не буду: я разумно оцениваю мои скиллы и знания и суюсь в задачи которые могу нормально сделать и - провалидировать что получилось.

В случае же хруста - лямзить пока по сути еще и нечего. На тему safety critical только-только начали возню. И это другой safety, не тот который в хрусте.

> Сторонние пакеты вы можете все до единого писать самому и самому же хостить.

Не отменяет того факта что сватается центральная репа близкая к вендорлоку.

> Про ночнушки.. это настолько бред, что даже обсуждать не буду.

Настолько бред, что в майнлайне линуха эти господа всех за...ли уже. И наконец немного стали браться за ум. Когда уже вон майнтайнер задолбался. Ибо - заагрили толпу народа этим донкихотством.

> А может не прокатить.
> Особенно если на входе результат работы "гениев", как в тойоте.

Я думаю что если они возьмут хруст - то наломают еще больше дров. Рантайм сложнее, окружение сложнее. Больше точек для системных факапов. И да, там нет MMU. Если вы хотите поумничать, сперва прочитайте про гарантии хруста и MMU. Потом поговорим про это еще раз.

> Т.е не все автомотив крутые программеры.
> Хотя ИМХО там и выбор железки был, ну очень спорный.

Сейчас эксперты опеннета мастеркласс автопрому дадут как ECU делать, походу! А, кстати, вон там у вас даже этот мастеркласс пользовался бы спросом. Если б вы реально могли, а не только гнилой пиар разводили.

>> А у вас есть статистика по ардуинщикам?
> Не супер большая, но думаю несколько десятков которые такие допилили свой проект - будет.

Ну смотря до чего - допилили. Те кто допиливает это до более-менее продакшновых решений, с нормальной печаткой вместо клубка проводов и проч - зачастую и ардуиновский рантайм выкидывают, ибо без нубского рантайма - с камня можно получить в разы больше.

Хотя на данном этапе развития технологий лучше вообще не атмел брать. Если осваивалка не сломается. Ибо дорого, хило - да еще вендорлок. Совсем без клонов/альтернативных поставщиков/вариантов маневра.

> Ни разу не видет чтобы они фигачили функцию с цикломатикой под 150.

Ну вот тут да, энтерпрайзный оверинженеринг как он есть.

> Может мне просто повезло)

А таки - ссыкотные клубки проводов и код такой же зачастую. То что оно работает - зачастую просто везение. Без какой либо систематики в этом процессе, в отличие от тех.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 15:04 
>факап Arian V стал самым дорогим багом в истории человечества.

а это на сколько % дороже чем Therac-25 вышло?


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Минона , 11-Сен-24 15:14 
>>факап Arian V стал самым дорогим багом в истории человечества.
> а это на сколько % дороже чем Therac-25 вышло?

А где-то писали про выплаченные суммы пострадавшим?


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 15:27 
>>факап Arian V стал самым дорогим багом в истории человечества.
> а это на сколько % дороже чем Therac-25 вышло?

Да тут может и тойота посоревноваться.
Они выплачивали около 16 миллиардов баксов в досудебном порядке по искам + отзывы авто.

Но если у ариана был один баг, то там и у Theracʼа был просто подход "х-к-х-к и в продакшн".



"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 14:05 
> Здесь написали плохо (:

Подожди, еще вчера нам рассказывали про академический код Фряхи, а теперь вдруг стало плохо.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 14:20 
Одно другому не мешает.
Или тебе привести пачку академических факапов?

Погугли хотя бы про отвертку и две бериллиевые сферы.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 10:11 
> Погугли хотя бы про отвертку и две бериллиевые сферы.

Не, то стартаперы были, а во фряхе Си-илита-академики, которые сколько лет уже выходят за границу буфера и используют после освобождения?


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 12-Сен-24 12:42 
> Одно другому не мешает.
> Или тебе привести пачку академических факапов?
> Погугли хотя бы про отвертку и две бериллиевые сферы.

По моему они были нифига не бериллиевые а очень даже урановые, и - больше критической массы суммарно. Так что долбоклюй с отверткой - в конце концов получил свое. И, пожалуй, это 1 из самых мучительных способов склеить ласты.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 10:57 
Правильно
"Зачем вы программу с багами пишете?! Просто пишите без багов!"

Как рассказывают местные акса-калы (ну в частности тот, который даже парсер без удаления всей пользовательской базы написать не смог):
> Всё куда проще. Я в своё время тоже напрыгался с подобными вещами. А потом просто выработал для себя несколько простых правил, которые позволяют подобных ошибок избегать. В частности например, "пишешь delete - дважды проверь, что именно". Пока что работает.

Так что надо просто делать как местные гении и все наладится!


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено ProfessorNavigator , 10-Сен-24 16:08 
> ну в частности тот, который даже парсер без удаления всей пользовательской базы написать не смог

This is love. Извините, но взаимностью я вам ответить не могу))


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 16:34 
"Смог, не смог" - это демагогия в чистом виде. Вопрос не языка и не умения, а тестирования. Однако, странно такое требовать в проекте от энтузиаста, куда можно и нужно придти и сделать самому, а не языком в интернетах махать с умным видом. Так любой дурак может. И только дурак так и будет самоутверждаться.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 11:04 
Пресвятой раст тебя все равно от дыр не спасет.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Karl Richter , 10-Сен-24 11:21 
Зато сможет избавить от большинства уязвимостей, связанных с памятью.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 11:37 
И добавить новых своих, но зачем?

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Karl Richter , 10-Сен-24 11:55 
Каких своих?

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 12:40 
Начиная с этой https://blog.rust-lang.org/2024/04/09/cve-2024-24576.html

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Karl Richter , 10-Сен-24 13:59 
Как всегда, исправлять. Компилятор Rust помогает устранить самые распространенные уязвимости, связанные с памятью. Их устранение, при разработке кода, уже закроет множество дыр, которые активно используются и встречаются в ПО.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 14:41 
Любой язык сейчас это умеет делать. Раст ненужен.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 15:43 
> Любой язык сейчас это умеет делать.

Не любой.
Вот сишка не умеет. А плюсы умеют. И раст умеет даже лучше.
Поэтому сишку выкинуть. Дальше по обстоятельствам - или плюсы, или раст.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Karl Richter , 10-Сен-24 15:58 
Да, только есть большая разница. Компилятор Rust статически проверяет на эти ошибки. У других такого нет, поэтому этих уязвимостей вагон и зависят от программиста.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 17:38 
У других есть статические анализаторы для этого, кому надо пользуются, а остальные просто фиксят пару багов раз в год. Проблема высосана из пальца.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 18:23 
Всего пара багов.. зато каких!
Тут всего-то вулна на 10 из 10.

И да, не помогут тебе стат. анализаторы.
Вот opennet.ru/opennews/art.shtml?num=58622
Уязвимости в OpenSSL/LibreSSL: чтение вне буфера, use-after-free, double free, разыменование NULL.
И это при том что у них там и санитайзеры, и фаззинг, и тесты.
Можно даже посмотреть github.com/openssl/openssl/actions/runs/4124496105

Т.е в крипто либе куча дыреней, причем типичных по памяти.
А от этой либы зависит, будет ли товарищ майор тебе зон пихать в неприспособленные места.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 10:13 
> У других есть статические анализаторы для этого

Которые, увы, ничего не находят. Иначе, этой новости не было бы.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Ivan_83 , 10-Сен-24 13:23 
Нет.
Хэтеры раста:

1. у растоманов хосты без ECC и слушать от них про безопасную работу с памятью просто смешно, ибо они даже не могут гарантировать что из памяти прочитано то что записано.

2. реального ущерба ноль или он стремится к нулю в денежном выражении, притом что переписывание проекта на раст будет стоить космических денег, космического времени и рискует никогда не завершится и погубить проект.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 10:39 
Неплохой список достижений сишников. Интересно, сумеют ли они сделать из него выводы...

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 10:46 
Естественно!
Я могу даже написать по пунктам:

0. СИ это божетсвенный дар, он совершеннен!
Кто не согласен еретик и достоен быть наказанным.

1. Все UB в СИшке необходимы!
Они позволяють делать такие вещи, которые даже предстваить трудно.

2. Нам очень важно поддержать платформу, которая умерла уже 20 лет назад.

3. Да мы уже десятки лет делаем одни и те же ошибки, но это все неправильные программисты!

4. СИ это всего лишь итнструмент, не как нож или болгарка без кожуха! Нельзя обвинять его в несовершентстве.
....


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 10:53 
Ждём Ваши патчи переписывания ядра на руст.
И главное без блоков unsafe!!!

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено пох. , 10-Сен-24 11:00 
можно с блоками - ониж безопастные.
Все равно мы никаких патчей не дождемся. Ресдох - кое-как научился запускать квейк1, воистину, победа достойная 1994го года. Ой... кажется, криокамера таки потекла? Какое там тысячелетье на дворе, нельзя ли уточнить?


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Фрол , 11-Сен-24 02:51 
Дрю Дефолт давеча научился дум запускать на ядре, которое он за месяц (вместе с портом дума) от нечего делать написал.

а сколько лет родоксу на это понадобилось?


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено пох. , 11-Сен-24 10:08 
ну... может его авторы еще где-то работают, к примеру. Но в целом как-то конечно так себе дела у нескучной кодовой базы.

От Дрюши и то больше пользы человечеству - "вот волки, они санитары леса. а от хрустеров антисанитария одна"


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 10:53 
> 2. Нам очень важно поддержать платформу, которая умерла уже 20 лет назад.
> 3. Да мы уже десятки лет делаем одни и те же ошибки, но это все неправильные программисты!
> 4. СИ это всего лишь итнструмент, не как нож или болгарка без кожуха! Нельзя обвинять его в несовершентстве.

Редокс из соседней новости ждет вас. Надеюсь, что вы как истенные ценители безопасТности запостили свои коменты - из редсдоха, а не каких-то там сишных еретических операционок.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Денис Попов , 10-Сен-24 10:54 
ЖЫР.
Остается спросить: что ненавистники Си и FreeBSD делают в этой теме?
Могу сразу предложить вариант ответа: прославить Rust и Linux можно только попыткой опустить других.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 11:00 
> ЖЫР.

Спасибо, я старался)

> Остается спросить: что ненавистники Си и FreeBSD делают в этой теме?

М... Ржут?
А что любителе дыряшки и фряхи делают в темах про редокс или ʼвышла новая версия растʼ?
Форум он как бы сделан для общения.

> Могу сразу предложить вариант ответа: прославить Rust и Linux можно только попыткой опустить других.

А зачем прославлять раст?
Утверждение примерно как "ты прославляешь лопату и унижашь палку копалку! а ею еще твой приматоподобный предок копал!!!"

У нас просто есть два инструмента и мы можем их сравнить.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 16:41 
Пожалуйста не надо ставить в один ряд M$ Rust и Linux. Спасибо.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 18:02 
> Пожалуйста не надо ставить в один ряд M$ Rust и Linux. Спасибо.

Ты хотел сказать Rust и MS Linux ?
Потому, что бочку гнать, на платинового спонсора, вообще-то хамство.



"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 12-Сен-24 12:43 
>> Пожалуйста не надо ставить в один ряд M$ Rust и Linux. Спасибо.
> Ты хотел сказать Rust и MS Linux ?
> Потому, что бочку гнать, на платинового спонсора, вообще-то хамство.

Так в хрусте они вообще - в совете директоров, если что :)


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 12-Сен-24 13:13 
>> Потому, что бочку гнать, на платинового спонсора, вообще-то хамство.
> Так в хрусте они вообще - в совете директоров, если что :)

А в линуксе в совете и директорах кто сидят? Волшебные гномики?
linuxfoundation.org/about/leadership
Посмотри кто Sony, Red Hat, Intel, Huawei, Qualcomm, Microsoft и тд.

Кто такая Sarah Novotny и из какой она компании?
Подсказка, она часть Azure Office.
Давай! Включай думалку)



"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено YetAnotherOnanym , 10-Сен-24 17:55 
> Неплохой список достижений сишников. Интересно, сумеют ли они сделать из него выводы...

Да, вывлод очень простой - на растовиков надеяться не приходится, они только по форумам бегать могут. Единственный выход - писать на си, с посиоянным аудитом и переаудитом своего и чужого кода.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Фнон , 10-Сен-24 18:08 
> Да, вывлод очень простой - на растовиков надеяться не приходится, они только по форумам бегать могут.

Неправда.
Если у тебя есть выбор: пилить прикольный Редокс или погружаться в кучу сишного кода (а рядом будет дед бухтеть), то он очевидно в пользу редокса, космика или других проектов.
Диды-бракоделы уже показали свое лицо в ситуации с ядром.

> Единственный выход - писать на си, с посиоянным аудитом и переаудитом своего и чужого кода.

Звучит классно.
Я бы еще добавил: написать побольше тестов, добавить самые жествкие флаги компилятора, санитайзер, фаззинг...
Но кто это будет делать? Пока, подобное я вижу только единицах сишных проектов.



"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено нах. , 10-Сен-24 19:50 
> Если у тебя есть выбор: пилить прикольный Редокс или погружаться в кучу сишного кода (а рядом
> будет дед бухтеть), то он очевидно в пользу редокса

а чего тогда ресдох до сих пор - бесполезное неработоспособное г-но?


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 20:40 
> а чего тогда ресдох до сих пор - бесполезное неработоспособное г-но?

Хм.. ну дум там уже запустили)
А может просто все ушли пилить COSMIC и он уже не хуже гнома.

Надо смотреть какая цель проекта.
Если цель
Redox is an attempt to make a complete, fully-functioning, general-purpose operating system with a focus on safety, freedom, stabillity, correctness, and pragmatism.
то они честно пишут - это попытка.

С другой стороны - фря на десктопе это тоже малорабочее г-но.
С задачками "подбери железо чтобы дрова были".
Про всякие Хурды я вообще молчу.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Ivan_83 , 11-Сен-24 00:29 
Чувак, оба варианта - дно.
И я тебе страшную тайну открою - прадеды и прапрадеды тебе в дом электричество страшное провели, оно ваще убивает.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 10:40 
Хахаха
> связана с целочисленным переполнением,
> может использоваться для повышения своих привилегий путем перезаписи областей памяти в системных процессах или ядре.

Где там Ivan_83 со своим фирменным
"Да да, и чо? Работает же, и ладно."

А ведь сколько анонов и не только, порвались в прошлой теме, доказывая что "UB при сложении 2 интов это очень нужно"!


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 11:08 
Какое ub тут как раз все четко. А вот на русте любое действие ub. Никогда не знаешь когда тебе отстрелит ногу. Потому что время владения ногой истекло.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено пох. , 10-Сен-24 11:09 
> Какое ub тут как раз все четко. А вот на русте любое
> действие ub. Никогда не знаешь когда тебе отстрелит ногу. Потому что
> время владения ногой истекло.

придет боров и откусит, в чем проблема? Не компилитцо - нет уязвимостей.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Ivan_83 , 10-Сен-24 13:25 
Работает и ладно. (с)

Я даже ничего обновлять не стану внепланово.
Как обычно когда буду по какой то причине перезагружатся тогда и обновлюсь. Надеюсь через пару месяцев.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 14:09 
Ну логично, твой локалхост никому не интересен. Можешь хоть в DOS сидеть.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Ivan_83 , 10-Сен-24 17:01 
Нет, потому что того чем меня может в теории задеть практически нет.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Минона , 10-Сен-24 14:29 
> Работает и ладно. (с)
> Я даже ничего обновлять не стану внепланово.
> Как обычно когда буду по какой то причине перезагружатся тогда и обновлюсь.
> Надеюсь через пару месяцев.

Кстати, чего хотел спросить.
Фря единственная где осталась поддержка 304 дров нвидии?
В каком-нибудь актуальном линуксе есть?


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Ананий , 10-Сен-24 15:31 
Port:   nvidia-driver-304-304.137_10
Path:   /usr/ports/x11/nvidia-driver-304
Info:   NVidia graphics card binary drivers for hardware OpenGL rendering
Maint:  danfe@FreeBSD.org

как там в линуксах - хз
неужто умельцы с какого-нибудь gentoo неосилят?


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Минона , 11-Сен-24 08:43 
> Port:   nvidia-driver-304-304.137_10
> Path:   /usr/ports/x11/nvidia-driver-304
> Info:   NVidia graphics card binary drivers for hardware OpenGL rendering
> Maint:  danfe@FreeBSD.org
> как там в линуксах - хз
> неужто умельцы с какого-нибудь gentoo неосилят?

https://packages.gentoo.org/packages/x11-drivers/nvidia-drivers


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 03:17 
> Кстати, чего хотел спросить.
> Фря единственная где осталась поддержка 304 дров нвидии?
> В каком-нибудь актуальном линуксе есть?

В эту игру можно играть и вдвоем. А вот расскажите как вы будете юзать более новые нвидии - с GPLным модулем ядра? Ессно линуховым от и до? Или новых нвидий у вас - не будет?


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Минона , 11-Сен-24 08:22 
>> Кстати, чего хотел спросить.
>> Фря единственная где осталась поддержка 304 дров нвидии?
>> В каком-нибудь актуальном линуксе есть?
> В эту игру можно играть и вдвоем. А вот расскажите как вы
> будете юзать более новые нвидии - с GPLным модулем ядра? Ессно
> линуховым от и до? Или новых нвидий у вас - не
> будет?

Меня новые не интересуют.
Мне нужна:
1. поддержка GF 7300 GT.
2. актуальный флатпак.

Поэтому и спрашиваю в каком линуксе 1-е условие выполняется.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 13:33 
> Меня новые не интересуют.
> Мне нужна:
> 1. поддержка GF 7300 GT.
> 2. актуальный флатпак.

А, ну понятно, ваша хата с краю - ничего не знаю :). А я догадываюсь к чему это все ведет.

> Поэтому и спрашиваю в каком линуксе 1-е условие выполняется.

Если честно я без понятия: не интересуюсь проприетаропроблемами. Извините.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено crypt , 10-Сен-24 17:25 
> Работает и ладно. (с)

а нифига и не работает. как обновил до 14.1, так софт стал падать хоть пересобранный, хоть из бинарных реп. а все ваши только и говорят УМВР! надо будет перейти нафиг на RHEL10, когда он выйдет. а вы потом спрашивайте: ой, как же так! юзеры уходят! давайте новый инсталлятор забацаем что ли!


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Ivan_83 , 11-Сен-24 00:32 
Это ваши личные проблемы, похоже помьютеры это не для вас.
У нас на работе переход с 13 stable до 14 stable прошёл вообще не заметно для большинства.
Да и у меня дома всё так же без приключений обошлось.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено crypt , 11-Сен-24 07:47 
> Да и у меня дома всё так же без приключений обошлось.

и давно ты стал мерилом истины? может, тестирование релизов вообще отменить? просто будем давать образы тебе на проверку) "обожаю" УМВР аргумент. несмотря на его полный идиотизм, его повторяют с завидным постоянством.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Ivan_83 , 11-Сен-24 16:32 
Так очевидно же что настолько глючное как вы описали никто бы не выпустил в релиз, как минимум выпускающие сами на этом сидят.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Анонимусс , 10-Сен-24 10:56 
Пххх, кто там писал что БСД надежная?
Ее просто не ковыряли))

А про сами дырени вообще говорить нечего...
Лучше посмотрим на фиксы:

cgit.freebsd.org/src/commit/?id=4938f554469b

-    KASSERT(reg->ushm_refcnt > 0,
+    KASSERT(reg->ushm_refcnt != 0,
...
-    KASSERT(reg->ushm_refcnt > 0, ("ushm_reg %p refcnt 0", reg));
+    KASSERT(reg->ushm_refcnt != 0, ("ushm_reg %p refcnt 0", reg));

Ахаха, проверку перепутали, забыв что ushm_refcnt' unsigned.
И получили дыру 10 из 10!

cgit.freebsd.org/src/commit/?id=9c2ef102166e
+        if (tmp[len - 1] != '\0') {
+            ERRNO_SET(EINVAL);
+            return (NULL);
+        }
Игрался со строками. И проиграл.

cgit.freebsd.org/src/commit/?id=90af1336ed5e
-    if (streamid > devep->ep_MaxPStreams)
+    if (streamid >= devep->ep_MaxPStreams)
И получили out-of-bounds write... я даже не знаю как это комментировать...

В общем в очередной раз лучшие погромисты на божественном йазыге доказали что они достойны своих дидов!


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 11:10 
> Ахаха, проверку перепутали, забыв что ushm_refcnt' unsigned.

...
> погромисты на божественном йазыге

Логические ошибки можно делать на любом языке. Вброс не принят.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 11:14 
>> погромисты на божественном йазыге
> Логические ошибки можно делать на любом языке. Вброс не принят.

Так вот же - чудный пакет cve-rs который позмоляет CVE без единого unsafe :). Оказывается так можно было.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 11:25 
> Так вот же - чудный пакет cve-rs который позмоляет CVE без единого unsafe :). Оказывается так можно было.

Да, тот самый который приходится исправлять каждое обновление ночной сборки.

И в который пришлось написать самописный null_mute, модифицировать transmute() подменив там crate::null_mut на самописный... и даже после этого получается ошибка компиляции
error[E0133]: dereference of raw pointer is unsafe and requires unsafe function or block
error: could not compile `cve-rs` (lib) due to previous error

Отличный пример "насколько сложно сломать Раст, даже если очень захочется"


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 11:31 
>> Так вот же - чудный пакет cve-rs который позмоляет CVE без единого unsafe :). Оказывается так можно было.
> Да, тот самый который приходится исправлять каждое обновление ночной сборки.

Ну так какой ЯП - такие и вулны :)

> И в который пришлось написать самописный null_mute, модифицировать transmute() подменив
> там crate::null_mut на самописный... и даже после этого получается ошибка компиляции

И, собссно, что? Так можно было и это не unsafe, в чем проблемы? :)

> error[E0133]: dereference of raw pointer is unsafe and requires unsafe function or
> block error: could not compile `cve-rs` (lib) due to previous error

У них там так то написано что у них deny на unsafe в их штуке. Хотя фанам хрусты ссы в глаза - а это ночнушка-роса. Небось еще безопасТным curl | sh? :)

> Отличный пример "насколько сложно сломать Раст, даже если очень захочется"

А, именно поэтому они в stdlib'е у себя CVE недавно законопатили? :)


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 11:43 
> И, собссно, что? Так можно было и это не unsafe, в чем проблемы? :)

Т.е чтобы получить CVE без единого unsafe нужно неделю пыхтеть над кодом?
Так это отличный результат!

Ты сейчас напоминаешь мужиков из анекдота про японскую бензопилу и стальной лом.

> А, именно поэтому они в stdlib'е у себя CVE недавно законопатили? :)

Ты лучше ссылку кидай.
А тебе конечно верю, но не до такой степени.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 21:50 
> Т.е чтобы получить CVE без единого unsafe нужно неделю пыхтеть над кодом?
> Так это отличный результат!

Я б согласился, но там такой синтаксис что и над остальным кодом пыхтеть надо.

> Ты сейчас напоминаешь мужиков из анекдота про японскую бензопилу и стальной лом.

Нечто похожее и правда есть. Только бензопила у вон тех - себе на уме, да еще каждый день надо мануал заново читать. А то что-нибудь не то отпилит.

>> А, именно поэтому они в stdlib'е у себя CVE недавно законопатили? :)
> Ты лучше ссылку кидай.
> А тебе конечно верю, но не до такой степени.

Далеко идти не надо, поиск "CVE" в новости - и готово: https://www.opennet.ru/opennews/art.shtml?num=61819

Да, двойной позор что эти хипстеры с 1 раза CVE починить не могут - и как настоящий бледнолицый брат получили ТЕМИ ЖЕ граблями по второму разу.

Это, кстати, не единственный CVE в их stdlib'е, поискарь в помощь, безопасТничек.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Анонимусс , 10-Сен-24 11:17 
> Логические ошибки можно делать на любом языке

146%!

Но на любом языке ли языке логическая ошибка приводит к Use-After-Free или записи за границу выделенного буфера?))


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 17:39 
на любом низкоуровневом

C - это продвинутый кроссплатформенный макроассемблер, не надо от него требовать того, чем он не является


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 18:38 
А что такое низкоуровневый?
(если что "делать какой-то RawBufferPointer" можно и на питоне или swift'e)

> не надо от него требовать того, чем он не является

Например корректного повторяемого выполнения при смене компилятора?
godbolt.org/z/hjhdG1fnE


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 22:10 
> C - это продвинутый кроссплатформенный макроассемблер, не надо от него требовать того,
> чем он не является

Из низкого уровня всегда можно сделать высокий.

Скажем libcello сложно назвать низкоуровневым.  Или, гном сделал ооп. Lwan позволяет сделать - вебсервер на манер микросервисов. Не хуже игогошников, меньше странички на все, заодно в разы быстрее. Или Toxcore - менее страницы текста на бот p2p чата. Вы даже на питоне сильно компактнее - не смогете, ибо большая часть той страницы - конфигурация и проч.

Низкий уровень - понятие весьма абстрактное. А вот сделать из более высокого уровня низкий - или просто переиначить - вот это упс.  На память об этом хрустики вечно телепают свой несчастный тулчейн. Средствами языка большая часть задумок не делается - и корежат синтаксис, компилер и проч. Это то что называется - хреново продуманый яп. Не, извините, на каждый факап костылить синтаксис - это не ответ. Ответ - сделать синтаксис позволяющий делать желаемое без таких мучений и докостыливания синтаксиса каждый раз. И это смогли даже сишники!


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 13:01 
Круто быть таким смелым, когда вместо тебя уже все нашли и исправили. Просто прошелся по чужим исправлениям. Ты для начала сам найди такие дыры, я уверен у тебя получится - ведь их там полным-полно

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Ivan_83 , 10-Сен-24 13:27 
KASSERT() - это вообще отладочная фигня, у меня лично оно выбрасывается при сборке ибо я не собираюсь ядро дебажить, пока оно не начнёт стабильно падать на нужных мне действиях.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 22:12 
> KASSERT() - это вообще отладочная фигня, у меня лично оно выбрасывается при
> сборке ибо я не собираюсь ядро дебажить, пока оно не начнёт
> стабильно падать на нужных мне действиях.

Не хошь дебажить? Значит вот те CVE в рыло! В принципе так то - понимаемо, это опенсорс :)


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 14:12 
Академиги не ошибаются, это компиляторы недостаточно умные, чтобы правильно скомпилить их UB!

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено anon2 , 10-Сен-24 15:18 
> Ахаха, проверку перепутали, забыв что ushm_refcnt' unsigned.

Так ничего не изменилось же.

Для unsigned > 0 и != 0 эквивалентно, т.к. unsigned по-определению не может быть < 0.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 18:39 
Тише ты!
Этот фикс будет сделан на следущей неделе.
Если исправить все сразу, то можно и без работы остаться!

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 23:00 
Насчет ushm_refcnt' unsigned?

Это как раз проблема рефакторингов.
Когда условия и циклы пишутся для одного. А потом меняем тип. И вуаля... Фокус удался.

При таких рефакторингах надо пошагово менять названия членов данных, перемненных и параметров, выявляя компиляцией места всех использований и переделывая их.
А потом все переименовывать взад.

Это долго. Поэтому тяп-ляп и впродакшон.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 03:22 
> Насчет ushm_refcnt' unsigned?
> Это как раз проблема рефакторингов.
> Когда условия и циклы пишутся для одного. А потом меняем тип. И
> вуаля... Фокус удался.

Как говорит програмерская мудрость, иногда вместо refactor получается, увы, refucktor. Это именно тот случай,

> При таких рефакторингах надо пошагово менять названия членов данных, перемненных и параметров,

И еще нехило бы трекать варнинги с дофига ключей, в идеале все вплоть до -Wconversion какого.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 10:57 
Неужели нет компайл флага, который запретит приложению писать за границу выделенного буфера?

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Tita_M , 10-Сен-24 13:35 
Программы написанные на Си могут быть безопаснее чем программы написанные на Джаве именно благодаря современным компиляторам. https://comdivbyzero.blogspot.com/2018/03/c-safer-java-becau... Я не знаю почему Сишники не пишут так, чтобы можно было использовать эти опции компиляторов.

Процитирую Comdiv из комментариев отсюда
https://vostok-space.blogspot.com/2023/11/checked-system.html

>это делают опции -fsanitize=bounds, -fsanitize=bounds-strict, -fsanitize=object-size, включённые в -fsanitize=undefined, так как нарушения памяти — это тоже неопределённое поведение. Они не дают 100% в защите, но достаточно хороши.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 13:51 
> Программы написанные на Си могут быть безопаснее чем программы написанные на Джаве
> именно благодаря современным компиляторам. https://comdivbyzero.blogspot.com/2018/03/c-safer-java-becau...

Опус конечно занятный..
"Они считают, что неопределённое поведение приводит к ошибкам в программе, хотя на самом деле всё наоборот — это ошибки в программе приводят к поведению, не определённому в стандарте."

Учитывая, что int a + int b это уже UB, то мне было бы интересно взглянуть на программу которая ʼне приводят к поведению, не определённому в стандартеʼ

> Я не знаю почему Сишники не пишут так, чтобы можно было использовать эти опции компиляторов.

Потому что оно "все сломает")
Напомню что даже более простой флаг Werror по умолчанию включили только в 5.15, в September 2021
git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3fe617ccafd6f5bb33c2391d6f4eeb41c1fd0151
ИЧСХ его включение, сразу сломало кучу костылей. Даже была попытка провернуть все взад
lkml.iu.edu/hypermail/linux/kernel/2109.0/05805.html

Но даже в проектах с подобными флажками - это не помогает.
Вот целая куча дыреней в OpenSSL/LibreSSL www.opennet.ru/opennews/art.shtml?num=58622
При этом ворнинги включены, оба проекта обмазаны санитайзерами по самое немогу - и memory, и thread, и еще куча других github.com/openssl/openssl/actions
Там даже фаззинг какой-то есть.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 23:04 
> Учитывая, что int a + int b это уже UB, то мне было бы интересно взглянуть на программу которая ʼне приводят к поведению, не определённому в стандартеʼ

Как ни странно, но только у НЕКОТОРЫХ программ. Если у тебя стоят проверки, то все нормально.

И есть возможность использовать функции для автоматизации таких проверок. Типа, запустил расчеты, они быстро посчитались, в конце проверил флаг.

И все по стандарту.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 06:58 
> "Они считают, что неопределённое поведение приводит к ошибкам в программе, хотя на самом деле всё наоборот — это ошибки в программе приводят к поведению, не определённому в стандарте."

Ахаха, «вы просто неправильно его держите»


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Анонимусс , 10-Сен-24 13:58 
>это делают опции -fsanitize=bounds, -fsanitize=bounds-strict, -fsanitize=object-size, включённые в -fsanitize=undefined, так как нарушения памяти — это тоже неопределённое поведение. Они не дают 100% в защите, но достаточно хороши.

К сожалению оно плохо работает даже на простых примерах
int square(int num) {
    return num * num;
}

int main() {
   int a = 0;
   for (int i = 0; i < INT_MAX; i++) {
      a = square(i);
   }
   return a;
}

godbolt.org/z/zT4dn5onh
GCC 14.1
Флаги -fsanitize=undefined -Werror --pedantic-errors - именно то, что вы писали выше
И ни одного ворнинга! А переполнение вот оно))


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Tita_M , 10-Сен-24 14:18 
Возможно для целочисленного переполнения нужно использовать другие опции компилятора. Comdiv пишет о -ftrapv
Плюс эти проверки работают не на этапе компиляции, а во время работы программы.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Анонимусс , 10-Сен-24 14:33 
> Для целочисленного переполнения должны быть другие опции компилятора.
> Comdiv пишет о -ftrapv

-ftrapv просто фиксирует поведение и UB исчезает.
А речь шла про то, что современные компиляторы не фиксируют часть UB даже при самых злых флагах ворнингов.

И ядро, насколько знаю, рекомендуют собирать именно с такими флагами (но вроде с fwrapv), как раз потому что там много омнокода, который завязан на переполнение, а когда компиляторы его оптимизируют, то все ломается.
Не помню правда, это рекомендация или требование.

А эти флаги - просто костыли подпирающие язык.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 17:50 
Но все же это лучше чем другой язык-костыль.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 04:03 
> -ftrapv просто фиксирует поведение и UB исчезает.
> А речь шла про то, что современные компиляторы не фиксируют часть UB
> даже при самых злых флагах ворнингов.

А ты точно переживешь самые злые? Ну тогда вкати своему коду -Wconversion. Теперь удачи это починить! :)


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено гулигули , 10-Сен-24 14:49 
таки да
$ gcc  -fsanitize=undefined t.c
$ ./a.out
t.c:4:16: runtime error: signed integer overflow: 46341 * 46341 cannot be represented in type 'int'

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 15:08 
Так это уже рантайм.
Если это вычислимые или внешние данные, то ты, при разработке, на это можешь попасть примерно никогда.
А потом, окажется что "на специально оформленных входных данных" идет переполнение и какая-то бяка.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Tita_M , 10-Сен-24 15:15 
> Так это уже рантайм.

А как вы сделаете проверку на численное переполнение не во время выполнения программы?
По моему даже Раст такое не может.



"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 04:04 
>> Так это уже рантайм.
> А как вы сделаете проверку на численное переполнение не во время выполнения
> программы? По моему даже Раст такое не может.

У него по-моему тоже вот именно этсамое в дебаг билдах. А в релизных ессно нету - ибо врезаемые проверки математики нагибают скорость операций.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Comdiv , 11-Сен-24 22:29 
-ftrapv в примере помог бы, но и -fsanitize=undefined вылавливает целочисленное переполнение, просто комментатор почему-то ожидал, что это произойдёт в выводе статического анализа, а надо было запустить программу:

    square.c:4:16: runtime error: signed integer overflow: 46341 * 46341 cannot be represented in type 'int'

Предотвратить уязвимость из новости эти ключи бы не помогли, потому что авторы кода использовали беззнаковые величины, для которых переполнение как раз не является неопределённым поведением, и приводит лишь к молчаливому отсечению старших разрядов. Это задача, мягко говоря, не из лёгких — объяснить всем, почему для более безопасного программирования необходимо использовать числа со знаком, для которых переполнение является тем самым «страшным» неопределённым поведением.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Ivan_83 , 10-Сен-24 17:06 
Сантизайинг - это рантайм всякие штуки для отлова багов, вы бы хоть инструкцию почитали перед использованием.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Ivan_83 , 10-Сен-24 17:05 
Это опции для ОТЛАДКИ!!!
Только конечнный идиот будет собирать с ними релиз и отдавать его кому то для использования.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Tita_M , 10-Сен-24 17:43 
> Это опции для ОТЛАДКИ!!!
> Только конечнный идиот будет собирать с ними релиз и отдавать его кому
> то для использования.

Это на текущий момент их можно использовать в основном только для отладки из-за того, что компиляторщики не достаточно оптимизировали их для условий релизов. Но, думаю, всё только начинается для их широкого применения поскольку как минимум до компиляторщиков дошло, что с безопасностью программ на Си нужно что-то делать.
Что касается влияния на скорость, то вот, например, бенчмарк таких проверок https://vostok-space.blogspot.com/2022/09/benchmark-.html
И один из выводов в статье:
>Проверки имеют вполне приемлемую цену для того, чтобы во многих случаях их никогда не отключать даже при компиляции исходного кода на C, не говоря уже про Oberon.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Фнон , 10-Сен-24 18:00 
> Но, думаю, всё только начинается для их широкого применения поскольку как минимум до компиляторщиков дошло, что с безопасностью программ на Си нужно что-то делать.

Сомневаюсь.

> Что касается влияния на скорость, то вот, например, бенчмарк таких проверок https://vostok-space.blogspot.com/2022/09/benchmark-.html
>>Проверки имеют вполне приемлемую цену для того, чтобы во многих случаях их никогда не отключать даже при компиляции исходного кода на C, не говоря уже про Oberon.

Там разница местами о 2х до 3х раз!
Да любой СИшник (да и не только он) удавится если ему скажут "код замедлится в 2 раза".
Проще уже на раст переписать - там исполнение сравнимо с сишкой и плюсами, а замедление будет только при компиляции (т.е у конечных пользователей его не будет)


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Ivan_83 , 11-Сен-24 00:37 
Вам ещё учится и учится.
Сходите почитайте что такое санитайзинг и как он работает, сразу поймёте почему это никогда не должно идти в продакшин и вообще запускатся за пределами процесса отладки.

Прога которая так работает как оно под санитайзерами - нафиг не нужна, проще переписать на луа или ещё чем то.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Фнон , 10-Сен-24 17:51 
> Это опции для ОТЛАДКИ!!!

Тебя удивляет нецелевое использование флажков?
Это вполне нормально, для людей которые привыкли срезать углы, например ускорять код за счет UB.

> Только конечнный идиот будет собирать с ними релиз и отдавать его кому то для использования.

Ты в блоге видел слово "оберон"? так вот, оно там не случайно))


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Ivan_83 , 11-Сен-24 00:40 
С - это компромис между переносимостью кода и трансляцией близкой к тому что может железо.
И все эти UB - это сознательный выбор во время проектирования языка и компилятора.

Блог - фуфло, я пролистал по диагонали.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 22:20 
> Процитирую Comdiv из комментариев отсюда
> https://vostok-space.blogspot.com/2023/11/checked-system.html
> включённые в -fsanitize=undefined, так как нарушения памяти — это тоже
> неопределённое поведение. Они не дают 100% в защите, но достаточно хороши.

А не используют ubsan по 1 простой причине: это ни в раз не халявно и сишка начинает попахивать чем-то между дебаг билдом хруста и жабой.

Видите ли - оно делает проверки в рантайме. Это делает бинари жирнее. И рушит скорость. Иногда довольно круто. Ибо если напихать проверок в крипто, кодеки, сжатие и проч - в тугом цикле - скорость операций может провалиться В РАЗЫ.

У ubsan есть однако минималистский режим когда он исключение bad opcode кидает, так даже на микроконтроллерах реально завести. Но увы. Это минимум +20% кода к фирмваре, и серьезгый профак скорости математики. Так что нишевая штука. И это runtime fail. Что хреново. Намного лучше когда compile time.

А еще так то можно юзать структурированые API - в том числе и struct с array, и использовать именованые константы, или хотя-бы array_size(x) - тогда out of bounds намного сложнее. На самом деле чтобы на си шпрехать без багов - надо почитать Embedded C coding standard, правила MISRA и проч. И следовать вот этому. Да, не везде будет удобно. Тут уж ой.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Ivan_83 , 11-Сен-24 00:43 
Там не только это, санитайзер памяти выгребает все возможные страницы памяти чтобы отлавливать page fault. Это всё страшно выглядит.
Но нубы считают что это какая то безобидная опция, вроде -msse2, типа что есть что нет но в роде как лучше когда есть.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 03:56 
> Там не только это, санитайзер памяти выгребает все возможные страницы памяти чтобы
> отлавливать page fault. Это всё страшно выглядит.

Конкретно ubsan - значительно менее интрузивная штука. Там просто немного кода инструментирующего проверки. У меня есть билды Cortex-M фирмварей с UBSAN на минималках.

По минимуму он не линкует никакие либы - и вместо этого если условие не прокатило, там просто BAD OPCODE, который немедленно вызывает у процессорного ядра исключение (в Cortex M это как правило HardFault, который малореално проигнорить).

А, да, у cortex M нет никакого paging. Да что там, у многих нет не то что MMU, но даже и MPU (упрощенный вариант, несколко сегментов с правами вместо страниц). Поэтому получить exception от именно подсистемы памяти там вообще не вариант.

Увы, даже это не совсем халявно, дает +25% к размеру фирмвари и -35% в парочке наскоро накиданых бенчмарков алгоритмики. Однако, вполне валидно сбилдить так, прислать по радиопротоколу себе /dev/random и посмоттреть - лох ли мой парсер, или где?!

> Но нубы считают что это какая то безобидная опция, вроде -msse2, типа
> что есть что нет но в роде как лучше когда есть.

В принципе именно ubsan - относительно безобидный. ASAN ловит факапы памяти еще лучше и полнее, но он вообще заводит ацкие битмапы аллокации - и поэтому и видит все факапы с ошибками lifetime как на ладони. А вот это уже делает из сишки такой себе дотнет и яву, при случае жрет немало памяти и тормозит.

А вот ubsan я иногда таки - оставляю в например сетевых сервисах и проч которые явно будут подвергаться долбежу выше среднего. Впрочем зачастую есть способ проще - в виртуалке запустить. Правда, сабж намекает что и там - таки, если атакующий догадается что это оно, может, и вот, затарить и оттуда. Но планку в целом это сильно поднимает. К тому же удерживая и логические факапы типа dir traversal какого. Скажем ну оттраверсите вы диру - вот на этой вм? И?! У нее кроме Downloads/ ничего моего и нету. А Downloads все из интернета так то, странно ради них VM крякать :)


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Ivan_83 , 11-Сен-24 22:31 
> dir traversal

Вроде достаточно использовать openat() чтобы гарантировать что выше из диры никто не выйдет.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 12-Сен-24 13:01 
>> dir traversal
> Вроде достаточно использовать openat() чтобы гарантировать что выше из диры никто не выйдет.

Тебе никогда не приходило в голову что чем сложнее атакующему прорубиться - тем менее вероятно что это сработает?

Во первых, вон то работает и с чужими программами. Не, переписывать какой-нибудь браузер например за гуглом и прочими мозилами - это вы сами.

Во вторых, никто не запрещает комбинировать способы. Если сервис совсем не пробили - отлично, plan A сработал. А если не сработал, тогда, вот, контейнер - plan B. А если и ему досталось - это в VM, plan C :). А вот какая вероятность что атакующий прорубится через все три? При том не сказать что оверхеда как-то много. Вы ж гоняете "драйвер вафли" таким способом. А можно и не драйвер вафли так то.

В этом месте вы начнете догадываться почему мне нравятся тулсы типа debootstrap, которыми можно быстро, легко и кастомизируемо сгенерить себе VM "as needed".


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 10:58 
С одной стороны, чем маргинальнее система, тем больше ненайденных закладок и дыр. С другой, чем выше популярность, тем больше заинтересованных эти дыры туда пропихнуть. Но дыры конкретно во фряхе это всегда всеобщее благо, лишняя возможность избежать цифровой тюрьмы.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 11:11 
> С одной стороны, чем маргинальнее система, тем больше ненайденных закладок и дыр.

Не думаю что это именно закладки.
Для этого нужно хотя бы надеяться что фряха получит больше чем 0.01% рынка.

> С другой, чем выше популярность, тем больше заинтересованных эти дыры туда пропихнуть.

Но глаз которые будут на код смотреть тоже будет больше.

> Но дыры конкретно во фряхе это всегда всеобщее благо, лишняя возможность избежать цифровой тюрьмы.

Да, да, "то что тебя поимеют это благо, главное что если вдруг понадобится, то ты сам сможешь себя поиметь!"
Ты наверное дверь в квартире не закрываешь? Ну вдруг ключи потеряешь?


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 11:23 
> Да, да, "то что тебя поимеют это благо, главное что если вдруг
> понадобится, то ты сам сможешь себя поиметь!"
> Ты наверное дверь в квартире не закрываешь? Ну вдруг ключи потеряешь?

Это моё дело, что я делаю с купленным оборудованием. Скидок за зондированность мне не давали, даже наоборот, за бренд отсыпать попросили.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Василий Пупов , 10-Сен-24 11:18 
И вот мы плавно подходим к мысли что чем строже конпелятор, тем надежнее софт

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 11:33 
> пропихнуть. Но дыры конкретно во фряхе это всегда всеобщее благо, лишняя
> возможность избежать цифровой тюрьмы.

А в чем именно это благо состоит и для кого именно? И нельзя ли его ремотно, чтоли, делать? :)


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено X512 , 10-Сен-24 12:47 
Дырявого Си хватит на все спецслужбы и хакеров так что специально вставлять закладки не будет надобности.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 12:55 
Так это в проприетарных системах: вендах и прочих юниксах. В опенсорце чёт не хватает.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Фнон , 10-Сен-24 14:25 
Это про тот самый опенсорс, куда NSA засунула бекдор Bvp47, который тысячи глаз не замечали больше 10 лет?
Или это про другой опенсорс, где у анонов нет вирусни и бекдоров.
А можно мне к вам?

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 17:01 
Ну видишь, была самая богатая и успешная спецслужба, а желающих то много. В том числе желающих защитить себя от таких желающих. А прятать в байткоде это буквально положить на виду, всё равно никто проверять не будет. Кстати, инструменты анализа сомнительных хаков продолжают совершенствоваться, в новом коде прятать сложнее.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 22:01 
> Кстати, инструменты анализа сомнительных хаков продолжают совершенствоваться, в новом коде прятать сложнее.

Хаха, сложнее.
Просто делаешь use-after-free (opennet.ru/opennews/art.shtml?num=60980)
или "забываешь" проверить размер при копировании в буфер (opennet.ru/opennews/art.shtml?num=59664)
или "ошибаешься" в разборе параметров и переполняешь буфер (opennet.ru/opennews/art.shtml?num=58016)
И всё! Дело в шляпе. Твою незакладку не замечают ни ревьюверы, ни тесты, ни санитайзеры. По крайней мере сразу.
А потом живет она там годами, и только по какой-то нелепости на нее могут наткнуться и исправить.

Самое главное - никто не докажет злой умысел. Ну ошибся сишник, ну с каждым же такое бывало.
А ты внезапно устраиваешься на лучшую должность. Или получаешь повышение.
Просто совпадение какое)))


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 12:26 
Очень странная ситуация.
Просто пишешь "Типичная ошибка в СИ!"
И тут же набегают какие-то агрессивные и начинают рассказывать про раст.
Хотя я его даже не упоминал.

Откуда тут столько фанатиков Раста?
Почему никто не предлагает переписать с убогой дыряшки на, например, Хаскель!
На нем тоже есть операционные системы.

Ну или хотя бы на С++, отказавшись от СИшной убогости.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено 1 , 10-Сен-24 12:53 
забавно наблюдать, как комментаторы, много лет назад снисходительно бросающие "зачем тебе фаервол", обсуждают необходимость ухода от си

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 17:58 
Забавно наблюдать как форс Раста вызвал обратный эффект неприятия даже у тех кто был изначально не против его.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 20:50 
Да какой это форс. Просто тролли нашли где кормиться. Им до раста  дела нет.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 10:38 
Подтверждаю, мне внушили неприязнь в Расту в комментариях, хотя я в жизни никогда не сталкивался с ним.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 10-Сен-24 18:35 
>много лет назад снисходительно бросающие "зачем тебе фаервол"

И в каком же конкретно году такое было?


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено 1 , 11-Сен-24 09:37 
середина 2000х

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 11:59 
Отличная система. Удобная для кроссплатформенной разработки на Qt5 и Qt6, а также для отдыха (просмотр видео с Youtube и фильмов). Хорошо, что система поддерживается, а ошибки исправляются.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 22:05 
Для начинающих предложил бы GhostBSD.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено riokor , 11-Сен-24 17:09 
Система универсальная. Ставится на минималках. А после хоть сервер, хоть десктоп из неё делай.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 17:17 
> Система универсальная. Ставится на минималках. А после хоть сервер, хоть десктоп из неё делай.

А дрова где на нее искать?
Или придется, как обычно, читать сайты "какой файфай выбрать", "на каком ноуте оно вообще запустится" и тд?


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 11-Сен-24 22:04 
TP-Link PCI-E сразу завелся. А залоченные на офтопик свистки и для самого офтопика не стоит покупать.

"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено Аноним , 12-Сен-24 13:05 
> TP-Link PCI-E сразу завелся. А залоченные на офтопик свистки и для самого
> офтопика не стоит покупать.

"TP-Link PCI-E" может подразумевать пару дюжин довольно разных железок, так что по такому гайду можно и обломаться.

И кстати якобы-win свистки и в линухе отлично работают. Разве что с броадкомом кривизна бывает порой, но вот его еще найти - ухитриться надо. Реально только очень сильно некоторые ноуты с этим.


"Уязвимости во FreeBSD, позволяющие повысить свои привилегии ..."
Отправлено riokor , 11-Сен-24 17:20 
Да. С этим сложнее.