The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Предложен killswitch для экстренного отключения уязвимой функциональности в ядре Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Предложен killswitch для экстренного отключения уязвимой функциональности в ядре Linux"  +/
Сообщение от opennews (?), 08-Май-26, 21:48 
Саша Левин (Sasha Levin) из компании NVIDIA, занимающийся сопровождением LTS-веток ядра Linux и входящий в консультативный совет организации Linux Foundation, подготовил набор патчей с реализацией механизма killswitch для ядра Linux. Предложенная возможность позволяет мгновенно отключить доступ к определённой функциональности работающего ядра. Предполагается, что killswitch будет полезен для временного блокирования уязвимостей на время  до установки обновления ядра с исправлением...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65407

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Colorado_House_of_Representatives (?), 08-Май-26, 21:48   +15 +/
Ага, а потом из-за этого возникнет уязвимость в цепочке инструментов, которые полагались на эту функцию ядра.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #23, #33, #47

2. Сообщение от Аноним (2), 08-Май-26, 21:49   –2 +/
>engage af_alg_sendmsg -1

а зачем писать "engage" и "-1"?
достатачно просто редактировать список подсистем и не надо будет помнить формат записи, который нужен раз в 1000 лет
А еще эта муть добавит лишние проверки

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3, #26, #74

3. Сообщение от Аноним (3), 08-Май-26, 21:54   +/
Ну вот иди и скажи им если такой умный
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #7

4. Сообщение от Аноним (4), 08-Май-26, 21:55   –1 +/
>используемых относительной небольшим числом пользователей

Кто знает редко используемый это символ или нет. Не все же инсайдеры ядра, разбирающиеся в его хитросплетениях. Совет тоже не дашь - ванговать чужую конфигурацию сложно. Зато появляется прямой вектор для захватившего рут.

Ответить | Правка | Наверх | Cообщить модератору

5. Сообщение от SubGun (??), 08-Май-26, 22:07   +4 +/
Ой, сейчас костылей понапридумывают...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16, #37

6. Сообщение от Аноним (6), 08-Май-26, 22:07   +4 +/
лишние проверки просадят производительность
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #17

7. Сообщение от Аноним (2), 08-Май-26, 22:13   –1 +/
>Ну вот иди и скажи им если такой умный

не нужно так сильно завидовать

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

8. Сообщение от Аноним (4), 08-Май-26, 22:14   +1 +/
Некрасиво хайповать на таких случаях.
Ответить | Правка | Наверх | Cообщить модератору

9. Сообщение от Аноним (9), 08-Май-26, 22:31   +/
Даешь ядро общего назначения с минимумом модулей
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10

10. Сообщение от Аноним (4), 08-Май-26, 22:35   +4 +/
Тогда оно не будет "общего назначения".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

11. Сообщение от Мемоним (?), 08-Май-26, 22:39   +2 +/
Не хватает подписей к фотографиям:
– А я тебе говорил!
– Да пофиг, и так схавают.

https://en.wikipedia.org/wiki/Tanenbaum–Torvalds_debate

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12, #63, #71

12. Сообщение от Colorado_House_of_Representatives (?), 08-Май-26, 22:43   +/
Хотите чтобы модули ядра были в user space и в них находили уязвимости как в каком-нибудь pypi пакетах? Разницы между этими ядрами нет по сути. Способы организации кода.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #29

13. Сообщение от pashev.ru (?), 08-Май-26, 22:52   +/
Теоремы Гёделя неумолимы. Сколько там уже в ядре всяких механизмов защиты?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15

15. Сообщение от Мемоним (?), 08-Май-26, 22:59   –1 +/
> Теоремы Гёделя неумолимы. Сколько там уже в ядре всяких механизмов защиты?

Гегеля? Или Гоголя?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #18

16. Сообщение от Аноним (16), 08-Май-26, 23:07   +8 +/
Это же линукс, там не бывает по-другому.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #68

17. Сообщение от Аноним (17), 08-Май-26, 23:18   –3 +/
В зависимости от реализации, проверка может занимать менее 10 тактов процессора.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #70

18. Сообщение от Хру (?), 08-Май-26, 23:28   +2 +/
Гуголя :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

19. Сообщение от cyberslug (-), 08-Май-26, 23:29   +3 +/
Они там уже лет 7 прокрутку в консоли не могут пофиксить, а тут такая оказия свалилась на их светлые головушки.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #46

20. Сообщение от Аноним83 (?), 08-Май-26, 23:34   +/
Забавно, но кажется такой же функционал на FBSD можно реализовать через собственный MAC модуль, без правки ядра и загружать хоть на рабочей системе.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #34, #64

22. Сообщение от Аноним (22), 09-Май-26, 00:06   +4 +/
>Для большинства пользователей неудобство из-за прекращения работоспособности отдельных функций не сравнится с риском использования в работе ядра с известной неисправленной уязвимостью на время до установки исправления.
>Для большинства пользователей неудобство из-за прекращения работоспособности не сравнится с риском

И что же мне это напоминает, а?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #52

23. Сообщение от Аноним (-), 09-Май-26, 00:10   +3 +/
Я тоже не могу понять, почему не rm -rf /*

Потом сдаешь инфру ночной смене, приходишь утром, а все уже обновлено, огоньки мигают.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #28

25. Сообщение от Аноним (25), 09-Май-26, 00:27   +3 +/
Я не особо в теме - а что всякие аппарморы, селинуксы да секкомпы не умеют ровно то же самое?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #30, #35, #36, #41

26. Сообщение от Аноним (26), 09-Май-26, 00:27   +1 +/
Код возврата нужен, чтобы наименее инвазивно захукать нужную функцию (не разрушая логику вокруг неё).

Ключевое слово нужно, чтобы обозначить действие над функцией - заменить, пропустить, перенаправить и т.п.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

28. Сообщение от Аноним (28), 09-Май-26, 00:57   –1 +/
А потом тебя находят по логам и ты до конца жизни платишь за ущерб живя в картонной коробке?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #32

29. Сообщение от Аноним (29), 09-Май-26, 02:10   +/
>Хотите чтобы модули ядра были в user space и в них находили уязвимости как в каком-нибудь pypi пакетах?

Хочу, находить уязвимости в pypi пакетах проще, чем в ядре.

>Разницы между этими ядрами нет по сути.
>Способы организации кода.

Ну так где где найти ошибку проще: в модуле на тысячу строк или в ядре на десятки миллионов?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #31

30. Сообщение от Rev (ok), 09-Май-26, 02:43   +5 +/
Не-не-не, нам нужна четвёртая система!
(xkcd про 15-й стандарт)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

31. Сообщение от Colorado_House_of_Representatives (?), 09-Май-26, 04:10   +/
Модуль не размазан по этому миллиону строк, во-первых. Во-вторых, шанс аудита выше в крупном проекте, чем в забытом всеми pypi.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #61

32. Сообщение от Аноним (32), 09-Май-26, 04:35   +2 +/
> до конца жизни платишь за ущерб живя в картонной коробке?

Салага.

> А потом

А потом ты говоришь, что инициатива по внедрению AI провалилась, как ты им и предрекал, и вам клод всю систему положил и если бы не твоя глубокая экспертиза и богатый опыт в области внедрения DLP политик, этой шараги бы уже не было.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #66

33. Сообщение от Аноним (33), 09-Май-26, 04:54   +1 +/
Поэтому даже не надо пытаться, да? Сгорел сарай, гори и хата!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #57

34. Сообщение от мяв (?), 09-Май-26, 05:15   +1 +/
так в линусе тоже можно, через готовый мак-модуль .. томойо тот же. городят велосипеды хз зачем.
но будем посмотреть
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #72

35. Сообщение от мяв (?), 09-Май-26, 05:17   –1 +/
АА вообще ничево не может, абсолютно нинужное нинужно, ни от чего не защищающее.
секкомп специфичная штука. это вообще надо что б аппа сама себе политики писала как бы.
есть вроде инструменты аля-bwrap. но он не для того, что в новости предлагают.
селинукс, томойо - про это.
но никто не включает по дефолту особо.
видать вот это - будет везде
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

36. Сообщение от qetuo (?), 09-Май-26, 05:19   +/
Нет, не умеют, т.к. предназначены для приложений в пространстве пользователя. Здесь речь об изменении поведения функций, внутренних для ядра.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #38

37. Сообщение от Аноним (37), 09-Май-26, 05:27   +1 +/
>Ой, сейчас костылей понапридумывают...

А как иначе? Костыль+костыль = фича+фича = киллер фича+киллер фича = подсистема+подсистема = Linux kernel

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

38. Сообщение от мяв (?), 09-Май-26, 05:38   –1 +/
что ?
много было за последнее время уязвимостей с "исключительно внутренними" функциями ядра, что вообще никакой полкзной работы не делают, не влияя так или иначе на происходящее "в пространстве пользователя" ?
даже если действие само ядро выполняет, тот же томойо может это контролировать, специально есть 0й домен kernel.
секкомп просто все сискалы ограничивает. так что "что попало" тоже дергать не получится.
конечно, это не 100% замена описаному в новости.
но вообще, такто. рвз на то пошло, не должно у юзера быть в принципе возможность пускать какие то левые бинари.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #39

39. Сообщение от мяв (?), 09-Май-26, 05:39   +/
dirty frag - там ж запись в кеш вроде ..
томойо такое ловить умеет, я не помню, как операция называется. но оно есть
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

41. Сообщение от нах. (?), 09-Май-26, 06:05   +/
Умеют, чего ж не умеют - вон аппармор так "сумел" надысь, до сих пор переплюнуть его не может никакой dirty fuck (или как там его?) - никаких тебе ошибок и сложных решений, просто можно запретить sudo менять юзера через стандартный и легальный интерфейс ядра, и останешься рутом.

Причем, в отличие от тех двух где все решается удалением действительно ненужных большинству модулей, тут и решения-то нет.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

46. Сообщение от Аноним (46), 09-Май-26, 08:15   +/
А баг заведен?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #54

47. Сообщение от Аноним (47), 09-Май-26, 08:31   +2 +/
> возникнет уязвимость

Это хороший, штатный бекдор, для блокировки функций безопасности запрещающих работу всякой малвари.

Вся безопасность в ядре OS реализована посредством функций. Root процессы пользователя не могли отключать функции безопасности ядра OS ограничивающие действия и привилегии root. А с этим патчем смогут!!!

Патч зловреден, надо недопустить его принятие в ядро OS.

Уязвимости до выхода патчей устраняются персборкой без уязвимых компонент. Ядро необходимо всегда собирать монолитным, с минимально необходимым набором функций и без возможности загрузки модулей.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #69

48. Сообщение от Сладкая булочка (?), 09-Май-26, 09:03   +/
А это не он пытался внедрить ии? Гоните его в шею, унижайте его.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #76

50. Сообщение от Сладкая булочка (?), 09-Май-26, 09:10   +/
Костыли, костыли везде. Осталось гарантировать, что в реализации механизма для экстренного отключения уязвимой функциональности в ядре Linux не будет уязвимостей. Но это же очень просто сделать? Ведь так? Ведь так же?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #53, #75

51. Сообщение от Аноним (51), 09-Май-26, 09:39   +/
Ну с таким killswitch-ем в ядре можно и на луну лететь. Я бы доверился такому ядру.
Ответить | Правка | Наверх | Cообщить модератору

52. Сообщение от Аноним (6), 09-Май-26, 09:50   +/
Что?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

53. Сообщение от Аноним (53), 09-Май-26, 10:26   –1 +/
Гарантировать?
Ядро это не про гарантии, с учетом того как и на чем его пишут.

Так что вариантов немного:
- написать в виде отдельной подсистемы и провести формальную верификацию - очень-очень дорого и требует компетенции повыше уровня ядерщиков
- использовать более качественные языки типа Ада (дорого и нужно менять подходы) или Раст (дешевле)
- обмазать сишный овнокод санитайзерами, фазерами и прочим (скорее всего не поможет)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50 Ответы: #78

54. Сообщение от cyberslug (?), 09-Май-26, 10:33   +1 +/
Не то, что заведён, а сам Солнцеликий заявил, что они не могут найти желающих для исправления. Видимо, там настолько всё печально с архитектурой, что даже такой, казалось бы, пустяковый баг требует вливания нереальных ресурсов и лучше вообще ничего не трогать, пока не развалилось в дребезги.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

55. Сообщение от Андрей (??), 09-Май-26, 10:42   –2 +/
ага. научились же обходить лицензионные ограничения ядер NVIDIA. Вот получите теперь такую возможность просто вырубить всё... Опыт Ирана с обогащением урана не учит ?
Ответить | Правка | Наверх | Cообщить модератору

56. Сообщение от r2d0email (?), 09-Май-26, 10:43   +/
А потом можно сделать engage killswitch_sendmsg -1 и тем самым отключить killswitch?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #73

57. Сообщение от localhostadmin (ok), 09-Май-26, 11:08   +1 +/
А обязательно это таким образом решать? Может просто надо вынести весь мусор за пределы ядра? И городить костыли не придётся
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #60, #65

59. Сообщение от Аноним (59), 09-Май-26, 11:29   +1 +/
потом зловреды при помощи этого механизма смогут отключать защитные функции и наступит всем счастье
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #77

60. Сообщение от Аноним (-), 09-Май-26, 11:30   +1 +/
Не для того 30 лет всё в ядро тащили, чтобы наружу теперь выносить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

61. Сообщение от Аноним (-), 09-Май-26, 11:38   +/
Вот, линукс - большой проэкт? А аудит в нём делают? Только на этой неделе три бэкдора, сидевших годами, нашли.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

63. Сообщение от Аноним (63), 09-Май-26, 13:38    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

64. Сообщение от Аноним (66), 09-Май-26, 14:22   +/
> Забавно, но кажется такой же функционал на FBSD можно реализовать через собственный
> MAC модуль, без правки ядра и загружать хоть на рабочей системе.

В этой твоей freebsd - функционал sudo беспарольного прям в execve запилили оказывается. Вот это я понимаю - фича! В соседней новости, enjoy :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

65. Сообщение от Аноним (66), 09-Май-26, 14:24   +1 +/
> А обязательно это таким образом решать? Может просто надо вынести весь мусор
> за пределы ядра? И городить костыли не придётся

Ога, вынеси. Получится у тебя фуксия какая - где fat32 оперативки и проца жрет как ZFS. И вот кому оно такое надо? А потом тебя такого умного и децимируют вместе с твоей операционкой.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

66. Сообщение от Аноним (66), 09-Май-26, 14:28   +/
>> до конца жизни платишь за ущерб живя в картонной коробке?
> Салага.
>> А потом
> А потом ты говоришь, что инициатива по внедрению AI провалилась, как ты
> им и предрекал, и вам клод всю систему положил и если
> бы не твоя глубокая экспертиза и богатый опыт в области внедрения
> DLP политик, этой шараги бы уже не было.

Смотрите дети, гайд от профессионального внетруннего саботажника! Жаль что он не учел что опеннет читают разные люди.

Поэтому если вам какое-то тело вдруг говорит "инициатива по внедрению AI провалилась, как ты им и предрекал" - ну вы уже поняли что делать, если вы руководитель этой тушки или оно на собес пришло, да? :). В первом случае можно еще записи с камер и что там еще за логи прошерстить и уголовочкой за саботажик то и сдобрить как раз, не забыв судебный иск по части damages для начала.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

67. Сообщение от Анонимусус (?), 09-Май-26, 14:55   +/
Вот и появился еще один вектор атаки на ядро...
Ответить | Правка | Наверх | Cообщить модератору

68. Сообщение от Аноним (68), 09-Май-26, 15:55    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

69. Сообщение от Анонейм (?), 09-Май-26, 15:59   +/
> Ядро необходимо всегда собирать монолитным, с минимально необходимым набором функций и без возможности загрузки модулей.

Жизнь, вообще-то, гораздо сложнее, чем ты думаешь...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47 Ответы: #79

70. Сообщение от Аноним (68), 09-Май-26, 16:01   +/
> может занимать менее 10 тактов

Не может. Не бывает сейчас таких коротких конвейеров. А надо как минимум один переход сделать. И спекуляции тут не помогут: будет тормозиться либо уязвимый код, либо вообще не будет работать функция.  

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

71. Сообщение от Аноним (-), 09-Май-26, 16:31   +/
> Не хватает подписей к фотографиям:
> – А я тебе говорил!
> – Да пофиг, и так схавают.

И ЧСХ - схавают. Потому что эту свою фуксию с ее офигенным жором драйвера FAT32 хуже чем ZFS - сами и хавайте. На двоих с таненбаумом, если хотите.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

72. Сообщение от Аноним (-), 09-Май-26, 16:38    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34

73. Сообщение от Аноним (-), 09-Май-26, 16:39   +/
> А потом можно сделать engage killswitch_sendmsg -1 и тем самым отключить killswitch?

"ChatGPT подсказал варианты как улучшить ChatGPT" :). Насколько это реально работает - а хрен бы его знает, но так бывает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56

74. Сообщение от Аноним (74), 09-Май-26, 16:41   +/
>а зачем писать "engage" и "-1"?

Вы разве не помните "Rules of engagement?"

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

75. Сообщение от Аноним (74), 09-Май-26, 16:51   +/
>Костыли, костыли везде.

Linux - ОС общего назначения с открытым исх. текстом, не предназначена для задач где нужна повышенная надёжность или безопасность.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

76. Сообщение от Аноним (68), 09-Май-26, 16:56   +/
Да, знакомое имя... Недавно делал кое-какую пакость.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

77. Сообщение от Аноним (68), 09-Май-26, 16:59   +/
Они смогут перехватывать вызовы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59

78. Сообщение от Аноним (74), 09-Май-26, 17:01   +/
>формальную верификацию

Нереально. Просто никто не возмётся.

>обмазать сишный овнокод санитайзерами, фазерами и прочим (скорее всего не поможет)

в ядре трудно делать runtime-проверки санитайзерами, опять же они могут и не сработать, так невозможно сделать проверку на всевозможном наборе входных данных.
Статические анализаторы и ИИ не доказывают правильность работы программы, они только ищут определённые ошибки, причём не все ошибки находят.

>спользовать более качественные языки типа Ада

Linux - свободная ОС, и инструменты разработки её тоже должны быть свободными. А бесплатный компилятор Ada всего один - от AdaCore. Поэтому никто не пойдёт на зависимость от одной фирмы.
А Rust вообще не подходит, так как это язык прикладного программирования. На нём очень сложно (а значит ошибкоопасно) обрабатывать информацию на низком уровне (а в ядре в основном так и делается). И всё равно без unsafe-режима не обойтись.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53

79. Сообщение от Аноним (-), 09-Май-26, 17:13   +/
Надо дополнительный функционал, - пересобираю ядро с новыми опциями и подписываю своим ключом для верификации при загрузки.

В ядре Linux уже много вещей, которые мне не нравятся. Приходится патчить, чтобы их выкинуть (BPF, ...), простого конфига нехватает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #69


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру