The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо выполнить код с правами ядра Linux, opennews (??), 15-Окт-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


69. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –1 +/
Сообщение от JL2001 (ok), 15-Окт-20, 18:44 
"rust не нужен" говорили они
"C не дыра (в головах разработчика)" говорили они

Си переусложнённый инструмент на уровне привязаных к рукам крыльев, когда существуют мотопланёры (и да, у последних крылья махать не умеют, беда..)

Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +3 +/
Сообщение от Аноним (81), 15-Окт-20, 20:21 
> Си переусложнённый инструмент

Си -- один из самых легких языков. Гораздо проще какого-нибудь яваскрипта, где уже сложилась традиция раз в 3-4 года вводить в язык новый примитивный тип. И уж тем более существенно проще C++.

Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от Онаним (?), 15-Окт-20, 20:35 
Сам язык - очень прост.
А вот требуемый уровень понимания работы системы - очень высок. С чем у хипстеров обычно очень плохо.
Ответить | Правка | Наверх | Cообщить модератору

121. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –1 +/
Сообщение от InuYasha (??), 18-Окт-20, 15:44 
Тут уж ничего не поделаешь: ЭВМ есть, и она сложная. Хочешь работать с ЭВМ - понимай КАК она работает. Хочешь быть хипстером - это другая область )
Ответить | Правка | Наверх | Cообщить модератору

123. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –2 +/
Сообщение от Онаним (?), 18-Окт-20, 17:59 
Как бы это... гхм... растоводам объяснить :D
Ответить | Правка | Наверх | Cообщить модератору

136. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от JL2001 (ok), 19-Окт-20, 14:14 
> Тут уж ничего не поделаешь: ЭВМ есть, и она сложная. Хочешь работать
> с ЭВМ - понимай КАК она работает. Хочешь быть хипстером -
> это другая область )

речь про переусложнённую сложность
вы знакомы со вселеной вархамера40к и механикусами? так вот они тоже много знают, и гордятся этим прям как Сишники, и пользы столько же (о как, а я то думал что это фентези, а оказывается - сатира)

Ответить | Правка | К родителю #121 | Наверх | Cообщить модератору

148. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от InuYasha (??), 21-Окт-20, 11:54 
Не знаком.
А если ЯП занимается огораживанием программиста мягкими подушками от x86-п-деца под капотом - это как раз прямая дорога к получению кадров "мой компьютер - как тостер - я не обязан знать!".
Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –3 +/
Сообщение от Аноним (86), 15-Окт-20, 21:58 
раст и не нужен. Или ты думаешь раст тебя без unsafe пустит к железу и позволит писать в определенную область памяти? или ты думаешь, что допустив ошибку в индексах в записи в память тебя раст спасет? Вы порой такую херню несете, любители сжв-комьюнити-язычка. Зато понятно, что  до расты ты только на js писал.
Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

87. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (48), 15-Окт-20, 22:36 
Знаешь, Миша, а можно еще хер себе дверью специально прищемить и потом всем рассказывать про неправильные двери.
Ответить | Правка | Наверх | Cообщить модератору

88. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от JL2001 (ok), 15-Окт-20, 22:47 
> раст и не нужен. Или ты думаешь раст тебя без unsafe пустит
> к железу и позволит писать в определенную область памяти? или ты
> думаешь, что допустив ошибку в индексах в записи в память тебя
> раст спасет? Вы порой такую херню несете, любители сжв-комьюнити-язычка. Зато понятно,
> что  до расты ты только на js писал.

раст пустит в структуры писать
а в одном единственном ансейф на полдрайвера эту структуру запишет в железо

Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

95. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Lex (??), 16-Окт-20, 10:04 
Но что, если вдруг окажется, что код на расте в итоге едва ли безопасней кода на Си по множеству причин, включая крайнюю громоздкость...

Так к чему это я.. какой спрос будет со всевозможных анонов, чуть ли не в три горла верещавших что-то про безопасность итп, если вдруг окажется, что та "правда" которой они говорили - не совсем соответствует действительности ?

-Напомню, аноны и про Си++ и про ООП в свое время говорили чуть ли не то же самое( мол ООП спасет мир, избавит практически от всех ошибок и проч, "эй, это же очевидно"(ц) ) и про джаву и про рубин_на_рельсах( он то вообще эпическим хламом оказался, притом, довольно быстро, разумеется, аноны просто начали верещать про что-то другое, так и не понеся какой-либо ответственности за кучу говнопроектов, сделанных под влиянием их сказок ) , нынче - примерно то же самое говорят про раст и что-то еще про "функциональщину"..

Ведь именно под в т.ч их влиянием, многие действительно могут понаделать откровенного мусора и говнокода, применяя конкретную технологию или подход там, где это откровенно неуместно( о чем говоруны, разумеется, упомянуть не будут ).

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

96. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (96), 16-Окт-20, 10:15 
Ты ученик FractaL?

Язык программирования C нужен и безопасен при правельном использовании.

Ядро OS должно следить за пямятью и СТРОГО запрещать:

- changing the executable status of memory pages that were
   not originally created as executable,
- making read-only executable pages writable again,
- creating executable pages from anonymous memory,
- making read-only-after-relocations (RELRO) data pages writable again.

https://en.m.wikibooks.org/wiki/Grsecurity/Appendix/Grsecuri...

С - нужен, не нужны: Debian, RHEL, SUSE, Ubuntu, Fedora ядра OS которых допускают возможность эксплуатации переполнения буфера.

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

98. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от Ordu (ok), 16-Окт-20, 11:02 
Это россыпь костылей для подпорки бажного кода, которые не предотвращают появление багов и не избавляют от уязвимостей, всё что они могут -- снизить класс опасности уязвимости. То есть, конечно же, если они костыли это не значит, что они бесполезны, но просто не надо забывать о том, что они костыли, что они воюют с проблемой не на том уровне, где проблема возникает, а на другом, на котором устранить проблему невозможно, они воюют не с причиной, а со следствием.
Ответить | Правка | Наверх | Cообщить модератору

99. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (99), 16-Окт-20, 12:19 
C прост и очень могуществен.

Прога на C легко портабельна на разные архитектуры процессоров.

Ядро OS, для того чтобы называться безопасным, должно давать гарантии неизменности исполняемого кода. И абсолютно неважно какой язык использовался и какой компилятор использовался, пусть даже rust. За выделением памяти следит ядро и процессор. Обязанность ядра и процессора следить за режимами выделения памяти, данные должны помечаются как не исполняемые инструкцией NX процессора и тогда есть гарантия, что при наличии уязвимости переполнения буфера ее эксплуатация будет невозможна. Да бажный процесс ядро убьет, если переполнение буфера в ядре то ядро убьет само себя, а в логах будет хороший трейс с указанием на место переполнения буфера. Дело за малым, отправить багрепорт "криворуко-руклжопому" программисту чтобы он исправил баг.

Ответить | Правка | Наверх | Cообщить модератору

100. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –2 +/
Сообщение от JL2001 (ok), 16-Окт-20, 12:48 
> За выделением памяти следит ядро и процессор. Обязанность
> ядра и процессора следить за режимами выделения памяти, данные должны помечаются
> как не исполняемые инструкцией NX процессора и тогда есть гарантия, что
> при наличии уязвимости переполнения буфера ее эксплуатация будет невозможна.

на сколько я знаю на x86 все защиты памяти (сегменты, виртуальная память, nx) сделаны как-то по особому тормознуто и в реальной жизни их использовать невоможно
а так - да, на 286 уже был механизм защиты памяти от записи или выполнения
и толку то...

Ответить | Правка | Наверх | Cообщить модератору

102. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (102), 16-Окт-20, 15:51 
> на сколько я знаю на x86 все защиты памяти (сегменты, виртуальная память, nx) сделаны как-то по особому тормознуто и в реальной жизни их использовать невоможно

Ложь! Утверждаю что на архитектурах процессоров: alpha, avr32, parisc, sparc, sparc64, x86_64, ia64, i386 и старше с поддержкой инструкции NX (non-executable) постраничная защита памяти будет работать без потери производительности. На ppc потеря производительности минимальна.

Есть неаппаратная посегментная защита памяти она не использует инструкции процессора (вдруг вы не верите своему процесору) тормоза очень незначительны но на 32бит x86 процесс ограничен 1.5Gb оперативы.

Защита памяти работает на уровне ядра и процессора и абсолютно прозрачна для порядршных програм. Не порядочные проги, которые используют JIT и некорректно работают с памятью - убиваются.

> а так - да, на 286 уже был механизм защиты памяти от записи или выполнения и толку то...

Intel, под сильным давлением сообщества, защиту памяти процесором реализовала только начиная с i386. Именно наличие дешового процессора с защитой памяти и дало возможность написания ядра Linux.

Отметь у себя в блокноте, что ядро Linux изначально строго работало с памятью и поддерживало защиту от переполнения буфера пока Линус Торвальдс не переехал в США. После переезда в США защиту памяти с официального ядра Linux выкинули! В Европе анонимные хакеры поддерживали патчи PAX которые возвращали защиту памяти в ядро Linux.

Ответить | Правка | Наверх | Cообщить модератору

115. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от JL2001 (ok), 17-Окт-20, 14:18 
>> а так - да, на 286 уже был механизм защиты памяти от записи или выполнения и толку то...
> Intel, под сильным давлением сообщества, защиту памяти процесором реализовала только начиная
> с i386. Именно наличие дешового процессора с защитой памяти и дало
> возможность написания ядра Linux.

разве в защищённом режиме в 286 в сегментах не было флага запрета выполнения или записи?

Ответить | Правка | Наверх | Cообщить модератору

130. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (130), 19-Окт-20, 09:48 
Аппаратная адресация памяти процессором и аппаратная инструкция процессора NX запрещаются исполнение помеченных страниц памяти появилась в процессорах Intel начиная с модели i386.
Ответить | Правка | Наверх | Cообщить модератору

134. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от JL2001 (ok), 19-Окт-20, 13:48 
> Аппаратная адресация памяти процессором и аппаратная инструкция процессора NX запрещаются
> исполнение помеченных страниц памяти появилась в процессорах Intel начиная с модели
> i386.

я говорю про сегментную модель памяти в защищённом режиме, биты E и W/R в DPL-описании сегмента
она вроде как уже полностью была в 286 с этими битами

Ответить | Правка | Наверх | Cообщить модератору

137. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (137), 19-Окт-20, 14:22 
i286 16-bit и без аппаратной адресации памяти.

Они не пригодны для написания UNIX.

В них проц может адресовать только нижнюю память, а для верхней надо было грузить специальный программный драйвер памяти, тогда MS DOS мог грузить прогу в верхнюю память.

Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Ordu (ok), 16-Окт-20, 12:55 
Всё это бла-бла-бла не отменяет того, что это костыль, который борется со следствиями, вместо того, чтобы бороться с причиной.

> Да бажный процесс ядро убьет, [...]. Дело за малым, отправить багрепорт "криворуко-руклжопому" программисту чтобы он исправил баг.

Угу. А то, что ядро будет убито на паре тысяч высоконагруженных серверов по всему миру, и интернет будет работать настолько криво, что багрепорт не отправить -- это как? Это "щепки летят"?

Ответить | Правка | К родителю #99 | Наверх | Cообщить модератору

103. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (102), 16-Окт-20, 16:13 
> Всё это бла-бла-бла не отменяет того, что это костыль, который борется со следствиями, вместо того, чтобы бороться с причиной.

Это не костыль, а аппаратно программная гарантия неизменности исполняемого кода от ядра OS и процессора - необходимая гарантия безопасности.

>> Да бажный процесс ядро убьет, [...]. Дело за малым, отправить багрепорт "криворуко-руклжопому" программисту чтобы он исправил баг.
> Угу. А то, что ядро будет убито на паре тысяч высоконагруженных серверов по всему миру, и интернет будет работать настолько криво, что багрепорт не отправить -- это как? Это "щепки летят"?

Это все зависит от конкретной реализации и ее настроек. Даже в случае строгой реализации защиты памяти есть несколько вариантов действий:

1. Убить некорректный процесс (всякие системы мониторинга подымут дырявый сервис и все будет работать как прежде. Заметь: 1 заражения нет, 2 в логах про дыру есть запись и на почту админа ушло сообщение) возможность повторной атаки не закрыта.

2. Убить все процессы данного пользователя и запретить создание новых (системы мониторинга уже дырявый сервис не подымут) возможность повторной атаки через данный сервис закрыта ценой остановки сервиса.

3. Убить ядро полностью. Все сервисы остановлены но есть логи и предотвращение заражения и чистки логов. Используется при переполнении буфера в ядре или под супер пользователем.

Согласись, для компа секретарши все 3 пункта некретичны?

Если комп управляет ИВЛ пациента с КОВИ-19 и остановка сервиса повлечет смерть пациента, то данную технологию защиты используют в режиме "soft mode" - только журналировпние, без растрела процессов!

Ответить | Правка | Наверх | Cообщить модератору

104. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Ordu (ok), 16-Окт-20, 16:54 
> Это все зависит от конкретной реализации и ее настроек. Даже в случае
> строгой реализации защиты памяти есть несколько вариантов действий:

Я потому и говорю, что костыль. Он не решает проблему, как таковую. Даже не просто не решает, а он пытается решить вторичную проблему, не ту, которая исходно возникла. Это борьба с симптомами.

Ответить | Правка | Наверх | Cообщить модератору

107. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (107), 16-Окт-20, 17:34 
Дает гарантии невозможности эксплуатации уязвимости связаной с переполнением буфера. Это необходимо для безопасного ядра ОС. А в расте необходимости нет.
Ответить | Правка | Наверх | Cообщить модератору

110. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Ordu (ok), 16-Окт-20, 18:17 
> Дает гарантии невозможности эксплуатации уязвимости связаной с переполнением буфера.

Да не даёт он таких гарантий. Он лишь осложняет эксплуатацию этих самых переполнений буфера. Запомни раз и навсегда: серебряной пули не существует. Тем более серебряных пуль не может получится из костылей.

Ответить | Правка | Наверх | Cообщить модератору

112. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (112), 16-Окт-20, 19:07 
>> Дает гарантии невозможности эксплуатации уязвимости связаной с переполнением буфера.
> Да не даёт он таких гарантий. Он лишь осложняет эксплуатацию этих самых  переполнений буфера.

Строгая реализация W^X в яде OS дает гарантию что эксплуатация переполнения буфера будет невозможной!

Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Ordu (ok), 16-Окт-20, 19:57 
>>> Дает гарантии невозможности эксплуатации уязвимости связаной с переполнением буфера.
>> Да не даёт он таких гарантий. Он лишь осложняет эксплуатацию этих самых  переполнений буфера.
> Строгая реализация W^X в яде OS дает гарантию что эксплуатация переполнения буфера
> будет невозможной!

Ещё раз повтори. Ведь главное правило матлогики это "чем больше раз повторяешь утверждение, тем истиннее оно становится".

Как тебя W^X спасёт от https://en.wikipedia.org/wiki/Heartbleed ?

Ответить | Правка | Наверх | Cообщить модератору

117. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (117), 18-Окт-20, 14:17 
> Как тебя W^X спасёт от

1. W^X спасает от любого переполнения буфера. В этом ее назначение.

2. Heartbleed это чтение за пределами буфера. Данная уязвимость всех моих установок с openssl не касалась и я ее игнорировал, не изучал и не обновлял.

3. Чтение за пределами буфера не так опасно как исполнение произвольного кода при записи за пределы буфера.

4. У меня DAC распространяется и на процессы в оперативке и на странице памяти. С памяти чужого процесса данные ядро Linux+grsec считать не даст. А Linux+YAMA не даст даже считывать данные с областей памяти одного пользователя, но разных процессов. У меня все страницы памяти надежно уничтожаются сразу при освобождении.

Ответить | Правка | Наверх | Cообщить модератору

120. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Ordu (ok), 18-Окт-20, 15:31 
>> Как тебя W^X спасёт от
> 1. W^X спасает от любого переполнения буфера. В этом ее назначение.
> 2. Heartbleed это чтение за пределами буфера. Данная уязвимость всех моих установок
> с openssl не касалась и я ее игнорировал, не изучал и
> не обновлял.
> 3. Чтение за пределами буфера не так опасно как исполнение произвольного кода
> при записи за пределы буфера.

Heartbleed позволяет снять все препятствия, которые привносит ASLR, а если ASLR больше не препятствие, то никакой W^X не помешает теперь нам включить RoT и выполнить произвольную программу, скомпилированную RoT компилятором.

Да, чтение за пределами буфера не так опасно, как запись, а запись не так опасна как выполнение кода, но именно это и называется "снижением класса опасности".

Ответить | Правка | Наверх | Cообщить модератору

131. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (130), 19-Окт-20, 09:59 
> Heartbleed позволяет снять все препятствия, которые привносит ASLR, а если ASLR больше не препятствие, то никакой W^X не помешает теперь нам включить RoT и выполнить произвольную программу, скомпилированную RoT компилятором.

У вас проблема в том, что нет в головах представления о классах уязвимостей, методах защиты от конкретных класов уязвимостей и не знаете о строгости реализации конкретного метода защиты от конкретного класса уязвимости.

W^X в строгой реализации дает гарантию защиты от любых уязвимостей связанных с перезаписью за границами буфера (bufer overwrite).

ASLR, сам по себе, не дает никаких гарантий, а только затрудняет взлом, делает его буквально очень дорогим. А вот ASLR + детектирование перебора уже может дать гарантию.

RoT относится к очень дорогим техникам взлома, но и от нее защита имеется:
CONFIG_PAX_RAP=y
https://en.m.wikibooks.org/wiki/Grsecurity/Appendix/Grsecuri...

> чтение за пределами буфера

К 4 пункту DAC забыл добавить лимиты (ulimit -a, /etc/security/*) там все кроме капабилити и возможно изоляции тоже относится к DAC. Корректная настройка limits затрудняет взлом, ловит всякие переиспользования ресурсов и не мешает нормальной работе. Жаль в 2000-ных об этом забыли, а сегодня уже не вспоминают.

Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

133. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –1 +/
Сообщение от Ordu (ok), 19-Окт-20, 11:17 
> ASLR, сам по себе, не дает никаких гарантий, а только затрудняет взлом,
> делает его буквально очень дорогим. А вот ASLR + детектирование перебора
> уже может дать гарантию.

Да.

> RoT относится к очень дорогим техникам взлома, но и от нее защита
> имеется:
> CONFIG_PAX_RAP=y
> https://en.m.wikibooks.org/wiki/Grsecurity/Appendix/Grsecuri...

Ах ты ж какая штука, оказывается W^X не спасает от ROT, оказывается надо дополнительными костылями подпирать.

>> чтение за пределами буфера
> К 4 пункту DAC забыл добавить лимиты (ulimit -a, /etc/security/*) там все
> кроме капабилити и возможно изоляции тоже относится к DAC. Корректная настройка
> limits затрудняет взлом, ловит всякие переиспользования ресурсов и не мешает нормальной
> работе. Жаль в 2000-ных об этом забыли, а сегодня уже не
> вспоминают.

Ах тыж какая досада, да? В дополнение к W^X надо ещё и лимиты включать да? Иначе W^X оказывается не помогает.

Ответить | Правка | К родителю #131 | Наверх | Cообщить модератору

138. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (137), 19-Окт-20, 14:25 
Проблема в том что в твоей голове нету таблички:

Клас уязвимости | метод защиты от него

Ответить | Правка | К родителю #133 | Наверх | Cообщить модератору

139. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Ordu (ok), 19-Окт-20, 14:51 
> Проблема в том что в твоей голове нету таблички:
> Клас уязвимости | метод защиты от него

Проблема в том, что у тебя в голове есть такая табличка. Уязвимости часто комбинируют, через одну обходят проблемы создаваемые ASLR, через другую, проблемы создаваемые W^X, а через третью проблемы создаваемые проверками на выход за границы массивов. И в таких случаях наличие таблички в голове мешает тебе видеть лес за деревьями.

Ответить | Правка | К родителю #138 | Наверх | Cообщить модератору

140. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (140), 19-Окт-20, 15:40 
> И в таких случаях наличие таблички в голове мешает тебе видеть лес за деревьями.

Класс уязвимостей -> решение которое закрывает ДАННЫЙ класс уязвимостей.

Классов есть довольно много. Если закрыть все классы уязвимостей, то OS будет неуязвима. Если некоторые классы уязвимостей не закрыты то через них можно взломать систему хоть другие классы уязвимостей в системе закрыты.

W^X решает проблему с переполнение буфера, и по этому его необходимо использовать для ядра и программ.

Ответить | Правка | К родителю #139 | Наверх | Cообщить модератору

143. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Ordu (ok), 19-Окт-20, 17:32 
> Классов есть довольно много. Если закрыть все классы уязвимостей, то OS будет
> неуязвима.

Хаха. Это теория. Успехов провернуть такое на практике. Пока ещё никому не удавалось.

Ответить | Правка | К родителю #140 | Наверх | Cообщить модератору

144. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (144), 20-Окт-20, 15:55 
https://mirror.yandex.ru/mirrors/ftp.linux.kiev.ua/Linux/CD/...
Ответить | Правка | К родителю #143 | Наверх | Cообщить модератору

145. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Ordu (ok), 20-Окт-20, 16:35 
> https://mirror.yandex.ru/mirrors/ftp.linux.kiev.ua/Linux/CD/...

Что это?

Ответить | Правка | К родителю #144 | Наверх | Cообщить модератору

146. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (146), 20-Окт-20, 16:44 
Практика.
Ответить | Правка | К родителю #145 | Наверх | Cообщить модератору

147. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Ordu (ok), 20-Окт-20, 16:55 
> Практика.

Ты приводишь дырявую практику, чтобы подтвердить неработоспособность теории? Эмм... как-то непоследовательно с твоей стороны, не находишь?

Ответить | Правка | К родителю #146 | Наверх | Cообщить модератору

127. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (127), 18-Окт-20, 22:31 
А какие дистрибутивы нужны?
Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору

141. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (140), 19-Окт-20, 15:48 
Вот сделай полезное дело, проведи исследование запустить тесты:

1. paxtest blackhat

2. checksec -f /sbin/init

3. checksec -pl 1

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру