The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в Wi-Fi чипах Cypress и Broadcom, позволяющая расшифровать трафик

27.02.2020 09:52

Исследователи из компании Eset раскрыли на проходящей в эти дни конференции RSA 2020 сведения об уязвимости (CVE-2019-15126) в беспроводных чипах Cypress и Broadcom, позволяющей дешифровать перехваченный Wi-Fi трафик, защищённый с использованием протокола WPA2. Уязвимости присвоено кодовое имя Kr00k. Проблема охватывает чипы FullMAC (Wi-Fi стек реализован на стороне чипа, а не драйвера), применяемые в широком спектре потребительских устройств, от смартфонов известных производителей (Apple, Xiaomi, Google, Samsung), до умных колонок (Amazon Echo, Amazon Kindle), плат (Raspberry Pi 3) и точек беспроводного доступа (Huawei, ASUS, Cisco).

Уязвимость вызвана некорректной обработкой ключей шифрования при отсоединении (диссоциации) устройства от точки доступа. При отсоединении выполняется обнуление хранимого в памяти чипа сессионного ключа (PTK), так как дальнейшая отправка данных в текущем сеансе производиться не будет. Суть уязвимости в том, что оставшиеся в буфере передачи (TX) данные шифруются уже очищенным ключом, состоящим только из нулей и, соответственно, могут быть легко расшифрованы при перехвате. Пустой ключ применяется только к остаточным данным в буфере, размер которого составляет несколько килобайт.

Таким образом, атака строится на искусственной отправке определённых кадров, вызывающих диссоциацию, и перехвате отправляемых следом данных. Диссоциация обычно применяется в беспроводных сетях для переключения с одной точки доступа на другую во время роуминга или при потере связи с текущей точкой доступа. Диссоциацию можно вызвать отправкой управляющего кадра, который передаётся в незашифрованном виде и не требует аутентификации (атакующему достаточно достижимости Wi-Fi сигнала, но не требуется подключение к беспроводной сети). Атака тестировалась только с использованием протокола WPA2, возможность совершения атаки на WPA3 не проверялась.

По предварительной оценке потенциально уязвимость может затронуть миллиарды находящихся в обиходе устройств. На устройствах с чипами Qualcomm, Realtek, Ralink и Mediatek проблема не проявляется. При этом расшифровка трафика возможна как при обращении уязвимого клиентского устройства к беспроблемной точке доступа, так и в случае обращения не подверженного проблеме устройства к точке доступа, на которой проявляется уязвимость. Многие производители потребительских устройств уже выпустили обновления прошивок с устранением уязвимости (например, компания Apple устранила уязвимость ещё в октябре прошлого года).

Следует отметить, что уязвимость затрагивает шифрование на уровне беспроводной сети и позволяет проанализировать лишь устанавливаемые пользвователем незащищённые соединения, но не даёт возможность скомпрометировать соединения с шифрованием на уровне приложения (HTTPS, SSH, STARTTLS, DNS over TLS, VPN и т.п.). Опасность атаки также снижает то, что за раз атакующий может расшифровать только несколько килобайтов данных, которые находились во время отсоединения в буфере передачи. Для успешного захвата отправляемых через незащищённое соединение конфиденциальных данных, атакующий либо должен точно знать момент их отправки, либо постоянно инициировать отсоединение от точки доступа, что бросится в глаза пользователю из-за постоянных перезапусков беспроводного соединения.

Некоторые из устройств, протестированных в Eset на возможность совершения атаки:

  • Amazon Echo 2nd gen
  • Amazon Kindle 8th gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-inch 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Беспроводные маршрутизаторы ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Точки доступа Cisco


  1. Главная ссылка к новости (https://www.reddit.com/r/netse...)
  2. OpenNews: Уязвимости в драйверах к WiFi-чипам Broadcom, позволяющие удалённо атаковать систему
  3. OpenNews: Уязвимость в прошивках Marvell Avastar, позволяющая атаковать различные устройства через WiFi
  4. OpenNews: Уязвимости в технологии защиты беспроводных сетей WPA3 и в EAP-pwd
  5. OpenNews: Удалённо эксплуатируемая уязвимость в WiFi-чипах Broadcom
  6. OpenNews: Уязвимость в чипах Qualcomm, позволяющая атаковать Android-устройство через Wi-Fi
Лицензия: CC-BY
Наводку на новость прислал Artem S. Tashkinov
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/52441-wifi
Ключевые слова: wifi, cypress, broadcom, wpa2
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (99) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, ryoken (ok), 10:40, 27/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    >>  Google Nexus 5
    >> Беспроводные маршрутизаторы ASUS RT-N12

    Этому добру 100 лет в обед, на них точно актуальны сии дыры? Ну и Nexus можно перетащить на LineageOS. С асусом хуже, OpenWRT туда если и влезет, то вайфая не будет, потому как с дровами там глухо - закрыты сурсы были (по крайней мере осенью, когда я именно этим добром интересовался, тут таких пачка, сейчас сняли с эксплуатации).

     
     
  • 2.13, Валик (?), 12:08, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +21 +/
    При чем здесь Lineage, OpenWRT и т.п., юноша?
    Русским языком же написано: "Проблема охватывает чипы FullMAC (Wi-Fi стек реализован на стороне чипа, а не драйвера)".
    Уязвимость на стороне чипа, то есть В ПРОШИВКЕ, А НЕ ОС. И прошивки эти, как правило, вообще не обновляются никогда.
     
     
  • 3.31, Онанимус (?), 15:31, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вопрос в том, как фиксится чип - на уровне загрузки фирмвари при старте ОС или специальной утилитой прошивки от производителя чипа. Если первым способом, то на девайсе (роутере) должна стоять поддерживаемая ОС, к которой выпускаются обновления.
     
     
  • 4.86, Аноним (-), 10:27, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Флешка, видите ли, денег стоит. Поэтому встроенную флешку обычно не делают. Так что достаточно положить фикшеный блобик фирмвари, драйвер возьмет его в оборот.
     
  • 2.20, анонимчик (?), 13:03, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    у меня asus работает под управлением openwrt, но и что?
     
  • 2.24, Аноним (24), 13:36, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Да срать на телефоны.

    Вот количество колонок Echo мне даже сложно себе представить, ну и wifi роутеры тоже подвели, да.

     
     
  • 3.87, Аноним (-), 10:28, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну конечно, колонок больше чем телефонов. Аноним, ты с дуба упал? Смартфонов МИЛЛИАРДЫ.
     
  • 2.28, abi (?), 14:38, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    У меня до сих пор дома wl-500g premium стоит.
     
     
  • 3.42, Аноним (42), 18:47, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Там же отдельная miniPCI сетевая стандарта N, а потому наверняка заменена.
     
     
  • 4.88, Аноним (-), 10:30, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Изначально это .g вообще. И если там .n - она таки уже заменена. И таки да, с ath9k это довольно годная штука, в общем то, получается. Еще и проц/ram можно на 300/150 загнать, с понятной прибавкой к скорострельности. Но вообще, по современным меркам процик у него таки дохлый.
     

  • 1.2, Аноним (2), 10:44, 27/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    Согласен с одним из тезисов АНБ согласно которому Wi-Fi является в принципе фундаментально рискованной технологией. Но на практике среди юзеров удобство (как обычно) перевешивает все риски.
     
     
  • 2.9, крок (?), 11:41, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    4г, 5г и прочие еще намного хуже
     
     
  • 3.16, pzdec (?), 12:51, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что делать? На что менять/бежать?
     
     
  • 4.34, Q2W (?), 16:59, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Никто не мешает внутри wifi-сети vpn поднять.

    Другой вопрос, что сама связь, хотелось бы, чтоб устойчивой была. А до реализации стандарта 802.11w (но это не точно) на всех wifi-устройствах можно безо всякого шифрования отключать всех клиентов от сети.
    Т.е. любой пятиклассник может рвать связь в любой wifi-сети, в которую он физически может отправить пакет.

    О каком ещё шифровании wifi после такого вообще говорить можно?

     
     
  • 5.89, Аноним (-), 10:34, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Т.е. любой пятиклассник может рвать связь в любой wifi-сети,
    > в которую он физически может отправить пакет.

    Все еще веселее: достаточно чтобы адресат вообще вас немного слышал - и тогда его можно оставить без вафли. Просто прислать ему DEAUTH от якобы его точки доступа. И он пойдет делать весь 4-way handshake заново. За это время можно еще пакетов накидать. И не только ему. Так что без MFP вафлю может выключить всему району хацкер с какой-нибудь андроидомобилкой, если она monitor mode умеет.

     
  • 4.50, YetAnotherOnanym (ok), 21:18, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Что делать?

    1. Раскидать по помещению UTP.
    2. Пользоваться устройствами, имеющими разъём RJ-45.

     
     
  • 5.63, хотел спросить (?), 04:04, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А лучше SFP+, жаль на ноутах нету.
     
     
  • 6.80, InuYasha (?), 11:32, 29/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    SFTP раскидать, или - да - оптику.
    Стены и окна экранировать - сразу +100 к безопасности и +50 к здоровью.
     
     
  • 7.82, хотел спросить (?), 11:51, 29/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > SFTP раскидать, или - да - оптику.
    > Стены и окна экранировать - сразу +100 к безопасности и +50 к
    > здоровью.

    у меня дома 10G и я не кашляю

     
     
  • 8.84, InuYasha (?), 13:13, 29/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    У меня тоже и я даже не пукаю ... текст свёрнут, показать
     
  • 7.91, Аноним (-), 10:35, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > SFTP раскидать, или - да - оптику.

    Оптику заделывать сложно и специфично, особенно сварку. И оборудование для этого не особо дешевое.

     
     
  • 8.101, InuYasha (?), 12:55, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Сварочник за поллимона покупать не обязательно Готовые lc-lc патчи сейчас по це... текст свёрнут, показать
     
     
  • 9.103, Аноним (103), 14:06, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    однако с витухой все же как-то проще А оно надо К тому же недорогие хомякор... текст свёрнут, показать
     
     
  • 10.104, хотел спросить (?), 16:32, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну у меня RAID массив под линухой на древненькой машине 8 хардов стоит под 1 Gb... большой текст свёрнут, показать
     
  • 5.79, Аноним (-), 01:39, 29/02/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет разъема RJ-45. Есть разъем 8p8c.
     
     
  • 6.81, InuYasha (?), 11:33, 29/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Так-то оно так, но в мануалах циски так не считают )
     
  • 6.106, Аноним (106), 16:14, 03/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    То контакты, а так да, встречал RJ-45 (тип разъема и внешний корпус), 10-ти контактные, то есть 8p10c
     
  • 4.105, Crazy Alex (ok), 04:49, 03/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Забить, если у вас угрозы не как у АНБ
     
  • 2.54, Аноним (54), 22:40, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Где ты про это читал?
     

  • 1.3, Аноним (3), 10:45, 27/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Выводы:

    - подход броадком в очередной раз аукнется пользователям, потому что на такой роутер даже OpenWrt не поставишь

    - https повсюду - не прихоть, а страховка от вот таких вот уязвиместей. Вспомним ещё KRACK. На шифрование канального уровня надейся, но сам не плошай

     
     
  • 2.6, https (?), 11:30, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • –25 +/
    да, страховка, от увизгвимостей! Твоих несекьюрных котиков может увидеть кто-то другой!

     
     
  • 3.14, Куратор (?), 12:14, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Вы только что заработали 15 рублей. Молодец, так держать.
     
  • 3.17, Аноним (-), 12:51, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А если твоих несекьюрных кошечек 16- увидит кто-то другой? Ни ему, ни тебе это очень не понравится.
     
     
  • 4.32, Онанимус (?), 15:40, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Ни ему, ни тебе это очень не понравится.

    Разрыв шаблона!

     
  • 4.35, https (?), 17:12, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну так никто и не говорит что все котики одинаково полезны.

    Некоторых лучше вообще смотреть через tor, заходя туда через vpn и физически находясь в стране, не выдающей преступников.

    А в большинстве случаев ты смотришь то, что помимо тебя и так видно всем желающим.

     
     
  • 5.49, имя (ok), 21:03, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > А в большинстве случаев ты смотришь то, что помимо тебя и так видно всем желающим.

    Хочешь сказать, что переписка с любовницей о вашей совместной врачебной тайне известны каждому гражданину? (Хорошо хоть CVV без HTTPS даже фишерам даром не нужны сейчас.)

    > Ну так никто и не говорит что все котики одинаково полезны.

    Ничего, скоро примут закон о пропаганде токсоплазмоза, а потом из хранилища Яровой достанут вещдоки, на которые ты смотрел.

     
  • 4.58, Lex (??), 00:23, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    .. или понравится :)
     
  • 2.18, pzdec (?), 12:52, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Еслиб еще https был везде, и ещеб если он спасал всегда.
     

  • 1.4, k (??), 11:03, 27/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > может затронуть миллиарды находящихся в обиходе устройств

    хе-хе, не _может_, а скорее всего уже _затрагивала_ некоторыми заинтересованными лицами в погонах...

     
     
  • 2.5, ыы (?), 11:23, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    где и кого  эти заинтересованные лица подслушивают?
     
     
  • 3.8, заинтересованное лицо (?), 11:37, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мы их не подслушиваем, мы их в 329й комнате выслушиваем, внимательно.

    Некоторых - предварительно насадив на бутылочку, но большинство - сразу разговаривать начинают. А твои дурацкие говорящие колонки нас не интересуют совершенно.

     
     
  • 4.61, Служба внутренней безопасности (?), 02:18, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Это считать за чистосердечное?
     
  • 3.70, Урри (?), 13:23, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Всех. Потом старлей делает статвыборку из большого массива данных и тянет на бутылку первого подвернувшегося. И опа, он уже майор.
     

  • 1.7, Ананимус (?), 11:34, 27/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    У меня такое впечатление, чтоипроще уже убрать шифрование из wifi и пускать весь трафик поверх wireguard тоннеля.
     
     
  • 2.41, mickvav (?), 18:33, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Нет. Эта уязвимость не позволяет злоумышленнику действовать от вашего имени. Так что снимать WPA-2 шифрование по прежнему нельзя, хоть и оказалось что оно не от всего спасает.
     

  • 1.10, Корец (?), 11:45, 27/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Выводы: заменить ВСЕ чипы на FPGA, чтоб можно было исправлять аппаратные уязвимости.
    Для тех, кто сейчас кинется минусовать этот пост по причине высокого энергопотребления: а как на счёт того, чтоб задуматься над развитием энергоэффективности FPGA? Почему производители упёрлись в жёсткую логику? Как на счёт возможности на лету перепрограммировать участки логики в FPGA и отключать несипользуемые логические ячейки? Вы можете до усрачки со мной спорить, но других путей нет решения этой проблеммы. Куча железок уже выпущена и они останутся уязвимыми. Решением может быть только заменав железки на более новую(в которой тоже будут ошибки и дыры). Не удивлюсь, если это тоже часть "запланированного устаревания".
     
     
  • 2.15, Аноним (15), 12:30, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Кто будет их исправлять Тут даже программные уязвимости в юзерспейсных компонен... большой текст свёрнут, показать
     
  • 2.19, pzdec (?), 13:00, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Ты не особо умный да? В то и смысл был чтоб напугать васянов и заставить их купить наше решение, обновленное и защищенное. В них не будет тех страшные ошибок шифрования. Покупайте только сегодня по сниженой цене!
     
  • 2.30, Патриарх Кирилл (?), 15:22, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    FPGA медленнее, занимает большую площадь и больше тока жрёт. Wi-Fi и Bluetooth, конечно, не самые маломощные технологии, но тем не менее применяются в смартфонах, которые большую часть времени живут на аккумуляторах. Было бы непрятно платить за потенциальную уязвимость меньшей автономностью, т.к. уязвимости в чипах (не процессорных) редко находят и далеко не все устройства им подвержены, в отличии от уязвимостей в ПО.

    Это если микросхема не предназначена для проведения расчётов. Если это процессор, то делать его на базе FPGA совсем уж самоубийство. Нет, на некоторых задачах FPGA бывает значительно быстрее процессоров, но лишь на некоторых.

    И, наконец, FPGA требует особых компетенций от разработчиков микросхем, которые тяжело освоить, если такие штуки с нуля.

     
     
  • 3.99, Аноним (-), 10:54, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    И тем не менее вон там в соседней новости реализация этсамого на FPGA + быстрый ADC/DAC (изначально сватаемый под 4G соты, но какая ему разница)
     
  • 2.53, Аноним (53), 22:02, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Даа, фантазия работает. Только, алсо, эта уязвимость не аппаратная. Надо просто прошивку железки обновить
     

  • 1.11, Аноним (11), 11:58, 27/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    ЦРУ и АНБ заплакали, чехи из раскрыли.
     
     
  • 2.36, ЦРУ (?), 17:14, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Мы от вашей тупости плачем. Нужны нам твои колонки, блин. Ну просто охренеть, как.

    Понадобится - Алиса и так сдаст все что ты при ней наболтал, уже и распознавалкой обработанное, а не "последний килобайт" мусора без заголовков, да и то надо подойти к объекту почти вплотную.

    Так что претензии - к соседу шк0льного возраста предъявляй, мы тут - совершенно не причем.

     
     
  • 3.45, Аноним (45), 19:44, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Курочка по зернышку клюет
     
  • 3.46, Аноним (46), 20:26, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    во-как, значит Алиса - проект ЦРУ... ну дела...
     
     
  • 4.55, Аноним (55), 23:55, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну не ЦРУ, так россиянского т. майора. Для живущих в этой стране - хуже.
     
  • 4.92, Аноним (92), 10:37, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Она может и не ЦРУ, но двойным агентом подрабатывать это не мешает. Благо, перцы из ЦРУ бывают достаточно убедительны. Особенно если цель того стоит. А тут практически готовый datawarehouse, только и остается что набигать и разграблять.
     
  • 2.56, Аноним (56), 23:59, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да не переживай - 1 бэкдор заделали, а ещё 1000 остались (причем, в каждом чипе)
    - быстро же вы архивы Сноудена забыли :)
     

  • 1.12, proninyaroslav (ok), 11:59, 27/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Nexus 6S? Разве такой был?
     
  • 1.21, x3who (?), 13:04, 27/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А сама по себе возможность искусственной отправки "определённых кадров, вызывающих диссоциацию" - это не уязвимость?
     
     
  • 2.27, Аноним84701 (ok), 14:00, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А сама по себе возможность искусственной отправки "определённых кадров, вызывающих диссоциацию" - это не уязвимость?

    Учитывая что и тот же DEAUTH могут отправить все кому не лень? Cкорее общее долбоклюйство.


     
  • 2.52, Аноним (53), 22:01, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    DEAUTH то это не уязвимость, это протокол. ¯\_(ツ)_/¯
     

  • 1.26, Zenitur (ok), 13:59, 27/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –11 +/
    > Исследователи из компании Eset

    Eset молодцы. Кстати, у них скидка на антивирус 23% в честь 23 февраля. Порно-код ESET23FEB, применить можно до 29 февраля. Лучше всего покупать набор Internet Security - он включает в себя 3-5 лицензий на устройства Windows, macOS, Linux и Android. Хотя конечно можно приобрести только Linux-версию.

    И да, у меня он вирусню ловил: https://pic4a.ru/812/RaT.png На скрине, я подключил жёсткий диск от другого компа, зашёл в директорию /root/ и увидел странный файл .tar Он ещё и с параметром исполняемого, но я на это не обратил внимание. Думаю, что за архив. Открываю - и тут антивирус меня спасает. Так-то это вирус из китая, заражение происходит через дыры в SSH.

     
     
  • 2.29, Супернуб (?), 14:43, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    хорошая рекламная статья, но нет.. у нас - линукс и мы с детства приучены не тыкать куда попало и лезть куда попало. Да и бредкомом не пользуюсь - про дырки в них только ленивый не знает.


    ЗЫ. К томй же, для масдая, есть бесплатный Битдефендер (говорят, что там один из лучших движков) -  от платного отличается только минимумо настроек. Если не сказать, что их там вообще нет

     
     
  • 3.33, Wilem (?), 16:01, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > про дырки в линуксе только ленивый не знает

    Поправил.

     
     
  • 4.47, Аноним (46), 20:29, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    абсолютно верно молодой человек, о дырках линукса, точнее ПО, которое на нем работает, знают абсолютно все, из-за чего эти самые дырки устраняются довольно таки быстро.
    то ли дело закрытые проекты - пока там здравый смысл совладает с бюрократией пройдёт очень много времени.
     
     
  • 5.48, Wilem (?), 20:41, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Про дырки в закрытых проектах знают потому, что для их нахождения не нужны исходники. А также потому, что если софт популярный, то инфу про дырку опубликуют. Чем постоянно и занимаются - находят и публикуют. При этом например у открытой Мозиллы нет денег переписывать Си на Раст, а у закрытого Майкрософта есть.
     
     
  • 6.93, Аноним (92), 10:39, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Про дырки в закрытых проектах знают потому,

    ...что майкрософт возомнил что хакеры по расписанию работают. Поэтому к моменту когда они раздупляются выкатить свои патчи, обычно уже вынесено все живое.

     
  • 5.59, Wilem (?), 01:03, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Кстати, даже для нашего закрытого софта, про который никто из нормальных людей не знает и кому он не нужен и никогда не понадобится, и то какой-то непонятный блоггер опубликовал описание уязвимости. Плюс, внутри компании (не скажу как называется, но ты про неё читал на Опеннете, так что известная) есть аудиты безопасности софта - гоняют через кучу статических анализаторов и дают время их исправлять. И не потому, что сами такие ответственные, а потому, что другие компании-пользователи эти аудиты тоже гоняют и требуют исправлений. И мы, и они это делают из-за требований к безопасности, которые на них/нас всех спускают американские регуляторы. Анализаторы эти все - платные и закрытые и находят они сильно больше, чем случайный просматриватель открытого кода.
     
  • 5.72, Аноним (72), 15:51, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Dirty Cow вы сколько закрывали, лет 10? Обалдеть как быстро, ага. Особо с учётом того, что обнаружили и предложили патч для исправления почти сразу. Или это был не глюк, а закладка?
     
  • 3.39, пох. (?), 17:22, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > хорошая рекламная статья, но нет.. у нас - линукс и мы

    не такие как все!

    Поправил, не благодари.

    А esetовский антивирус таки лучше поставь.

     
     
  • 4.51, Аноним (53), 22:00, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    побежал
     
  • 4.68, Zenitur (ok), 12:52, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > А esetовский антивирус таки лучше поставь.

    Это не такое ПО, которое нужно всем. На винде - да. На линуксе - в некоторых исключительных случаях. NOD32 для Linux предназначен для рабочей станции.

     
  • 4.94, Аноним (92), 10:40, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А esetовский антивирус таки лучше поставь.

    И каспера еще. А то как же это, обделять на свои файлы местных гэбистов то? Не по пацански.

     
  • 2.43, Аноним (43), 19:17, 27/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А на pornhub этот код работает?
     
  • 2.57, Аноним (55), 00:00, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Так-то это вирус из китая, заражение происходит через дыры в SSH.

    Причём здесь SSH ваще? Ты неизвестный исполнямый файл рутом запустил, ... .

     
     
  • 3.69, Zenitur (ok), 12:53, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >> Так-то это вирус из китая, заражение происходит через дыры в SSH.
    > Причём здесь SSH ваще? Ты неизвестный исполнямый файл рутом запустил, ... .

    А как он на мой комп попал? Вот то-то же. Вообще переключил в роутере режим NAT на "прямой IP" и соединился через pppoe-setup. И за три дня, пока не вернул NAT, вирусня и попала в мой комп. А уже потом я подключил этот HDD к другому компу, на который был установлен антивирус, и нашёл.

     
     
  • 4.76, Аноним (76), 23:15, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    То есть есть зеродей? Или это 1-дей, просто кто-то не обновляется?
     
     
  • 5.90, Zenitur (ok), 10:34, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Кто-то не обновляется
     
  • 2.62, Тфьу (?), 03:42, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Такая топорная реклама
     
  • 2.64, Онаним (?), 04:59, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > root

    Все с тобой понятно зенетур, обкекался, ничего нового.

     
     
  • 3.71, Zenitur (ok), 13:55, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, с тобой-то точно такого не может произойти?
     
     
  • 4.96, Аноним (-), 10:43, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вот со мной это ни разу не происходило. А ты небось или словарный пароль поставил или систему патчил последний раз при дедушке Ленине еще. Или какой-нибудь кривой вебни понаствил, вот это ломают оптом хоть на какой системе. Потому что писано абы как.
     
     
  • 5.100, Zenitur (ok), 12:06, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Да. У меня SLED 11 SP4. Приятная операционка. Красивый приятный уютный GNOME2 и весь софт GTK2. Не хочу обновляться.

    Хотя нужно установить CentOS 6. Там хотя бы поддержка ещё не кончилась.

    P.S. Вот мои запущенные процессы вместе с потреблением памяти https://www.linux.org.ru/forum/admin/15550173?cid=15550270 Можно посмотреть в том числе потребление памяти антивирусом (280 Мб ядро и 10 Мб GUI)

     

  • 1.37, Аноним (37), 17:15, 27/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да тут у каждого от провайдера монополиста EchoLife HG8245H. И чего теперь делать?
     
  • 1.60, Аноним (76), 02:11, 28/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А что с Galaxy S3 и Note 2?
     
  • 1.65, Аноним (65), 07:08, 28/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Многие производители потребительских устройств уже выпустили обновления прошивок с устранением уязвимости (например, компания Apple устранила уязвимость ещё в октябре прошлого года).

    Многие производители  Android забили болт и не выпустили обновления, для старых телефонов.

     
     
  • 2.77, Аноним (76), 23:17, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Многие недопотребители Android забили болт и не купили обновления - новые телефоны.
     

  • 1.66, Аноним (66), 08:26, 28/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    нифига себе таки опеннет перешел на https! поздравляю, лучше поздно чем никогда.
     
     
  • 2.67, Аноним (67), 10:36, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > нифига себе таки опеннет перешел на https! поздравляю, лучше поздно чем никогда.

    А, что вы раньше не додумались https://opennet.ru открыть? Он уже лет десять существует. Сейчас только автоматический проброс на https добавили для главной страницы.


     
  • 2.74, Аноним (-), 22:34, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > поздравляю, лучше поздно чем никогда

    спасибо, но у нас https с самого основания...

     
     
  • 3.75, Аноним (75), 23:00, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Этот зонд был опционален для пердолинга операторами чебурнетушки
     
  • 2.78, Аноним (76), 23:19, 28/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Просто надо HTTPSEverywhere в EASE режиме иметь.
     
  • 2.97, Аноним (-), 10:48, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > нифига себе таки опеннет перешел на https!

    Он HTTPS умел лет так уже много. А сейчас росгос-wannabe-АОЛ максу походу врезал рекламу в его сайт прямо транзитом...

     

  • 1.83, InuYasha (?), 13:12, 29/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Сейчас включать wifi/bt/gsm/lte (радио, короче) - это как нырять в канализацию и надеяться не подцепить никакой заразы.
     
  • 1.85, Аноним (85), 16:23, 29/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    "Шах и мат" господа любители "открытых" прошивок от Atheros/Qualcomm. Эта проблема будет пофикшена новым обновлением драйверов с ненавистными блобами, в то время как "открытых" девайсы от Atheros прошивка внутри устройства.

    Сколько у вшитых прошивок Atheros уязвимостей, одному АНБ известно.

     
     
  • 2.98, Аноним (-), 10:52, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > "Шах и мат" господа любители "открытых" прошивок от Atheros/Qualcomm.

    Круто умничать о проблеме в которой не разбираешься.

    У ath9k вообще прошивок нет. И проца нет. Соответственно, они и не могут без спросу системы ключи обнулить :). Ну и все мыслимые проблемы с ath9k фиксятся на уровне драйвера, без всяких блобов. А вшитых прошивок там таки нет, сюрприз!

     
     
  • 3.102, InuYasha (?), 12:56, 01/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > У ath9k вообще прошивок нет. И проца нет.

    Кстати, интересно: ath9k в итоге, будучи, практически, софтмодемом, потребляет больше энергии?

     
     
  • 4.107, Аноним (-), 21:16, 04/03/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А он не софтмодем - весь heavy lifting делается хардварными state machines, драйвер их сетапит, супервизит, иногда вправляет мозг если видит что сглючило (у чипов Errata бывают). Я вообще не уверен насколько там реально и просто самому получить лобовой доступ к I/Q сэмплам на TX/RX чтобы именно произвольную модуляцию сделать.

    Так что это заявление вроде ниоткуда не следует и чипы вроде жрут сравнимо с остальными той же категории (pci/pcie чипы для обычных сетевок).

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру