The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, применяемом для PXE-загрузки, opennews (ok), 17-Янв-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


25. "PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."  +1 +/
Сообщение от Брат Анон (ok), 18-Янв-24, 09:22 
Вариант тупо не использовать UEFI, всё-равно он не может быть безопасным из-за потери контроля управляемости не рассматривается?
Ответить | Правка | Наверх | Cообщить модератору

32. "PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."  +1 +/
Сообщение от Аноним (-), 18-Янв-24, 12:26 
А толку?
Берем тот же coreboot - и видим там CVE-2022-29264 - arbitrary code execution , с рейтом 9.8
Жило с версии 4.13 до 4.16.

Так что победить можно только вводя какие-то стандарты на тестирование и надежность.
Например сделать обязательными тесты и стат анализ.
Не прошли - значит ты не мерджишь, пока не исправишь.

Может предложенный закон об ответственности продаванов, за используемый код, как-то сдвинет подход "х-к-х-к и в продакшн, код ваv as-is in-ass"

Ответить | Правка | Наверх | Cообщить модератору

36. "PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."  –1 +/
Сообщение от Аноньимъ (ok), 18-Янв-24, 13:45 
Для критических к безопасности вещей писать на голой сишке - это шиза. Хоть с анализатором хоть без.

Если использование какой-нибудь ады раста или хаскеля не рассматривается, то в крайнем случае пишется свой собственный велосипедный кодогенератор, который проверки на всё что можно вставляет сам.

Ответить | Правка | Наверх | Cообщить модератору

40. "PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."  +/
Сообщение от нах. (?), 18-Янв-24, 13:47 
> Для критических к безопасности вещей писать на голой сишке - это шиза.

да, надо сразу на markdown "программировать". Это безопастно!

> Если использование какой-нибудь ады раста или хаскеля не рассматривается

код начальной инициации аппаратуры. На хаскеле. Успехов. Чао. Увидимся лет через пятьсот.

Ответить | Правка | Наверх | Cообщить модератору

43. "PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."  +/
Сообщение от Аноньимъ (ok), 18-Янв-24, 13:50 
Та не в коде инициализации аппаратуры ошибки.
Ответить | Правка | Наверх | Cообщить модератору

45. "PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."  +/
Сообщение от нах. (?), 18-Янв-24, 13:52 
ну давай половину начального загрузчика напишем на си, а вторую на хаскеле. Удачи, все через те же лет 500.
Как раз и eeprom'ом на терабиты подвезут, чтоб оно как-то могло там поместиться.

Ответить | Правка | Наверх | Cообщить модератору

46. "PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."  +/
Сообщение от Аноньимъ (ok), 18-Янв-24, 14:07 
Хаскель кстати в сишку компилируется, никакой спец магии ненужно для этого.
Размеры бинарников то отдельная тема, не нравится хаскель, других вариантов куча.
Во Фре вон вообще бутлоадер на луе написали.
Ответить | Правка | Наверх | Cообщить модератору

49. "PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."  +1 +/
Сообщение от нах. (?), 18-Янв-24, 14:29 
сперва надо чтоб образовалось ЧТО компилировать - и именно в этом месте тебя ждут некоторые сложности.

> Во Фре вон вообще бутлоадер на луе написали.

ниасилив разобраться в прежнем, который был на форте. (но учти, что таки форт _специально_ придумывали для бутлоадеров и прочих незамысловатых вещей поближе к голому железу)

  

Ответить | Правка | Наверх | Cообщить модератору

69. "PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."  +/
Сообщение от Аноним (69), 18-Янв-24, 20:10 
> Хаскель кстати в сишку компилируется, никакой спец магии ненужно для этого.
> Размеры бинарников то отдельная тема, не нравится хаскель, других вариантов куча.
> Во Фре вон вообще бутлоадер на луе написали.

Встретились 2 очень всех нужным штуки как-то, и стали меряться - кто же из них человечеству нужнее? Человечество ушло вперед, а они так и остались спорить дальше. Где-то там.

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

73. "PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."  +/
Сообщение от Аноним (73), 18-Янв-24, 22:42 
> Хаскель кстати в сишку компилируется, никакой спец магии ненужно для этого

Ты потом в этом коде разбираться будешь?

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

77. "PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."  +/
Сообщение от пох. (?), 18-Янв-24, 23:01 
Погоди-погоди, а мы зачем на хаскель-то собрались переписывать?!

Никто не может разобраться - нет и увизгвимостей, шах и мат, кульхаксоры!

Правда все недосуг поинтересоваться - владельцы инфры pgp keyservers таки осилили залатать феерическую дыру в коде на ocaml?

Или до сих пор в позе "ну прочитать-то этот код мы могем, все буковки вроде понятные, вот угадать слова пока плохо получается" ?

Ответить | Правка | Наверх | Cообщить модератору

72. "PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."  +/
Сообщение от Аноним (73), 18-Янв-24, 22:41 
А на чем писать? Ты со своим с# мозг что ли высушил? Какой хаскель? Ты видимо на нем ничего серьёзного не писал.

Нужно тестирование усилить, фазинг, сделать обязательным использование санитайзеров.

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

98. "PixieFAIL - уязвимости в сетевом стеке прошивок UEFI, примен..."  +/
Сообщение от Аноньимъ (ok), 19-Янв-24, 15:31 
> А на чем писать? Ты со своим с# мозг что ли высушил?

На Лиспе.

Ответить | Правка | Наверх | Cообщить модератору

100. Скрыто модератором  +/
Сообщение от Аноним (-), 20-Янв-24, 08:22 
Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру