The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо выполнить код с правами ядра Linux

15.10.2020 09:52

Инженеры из компании Google выявили серьёзную уязвимость (CVE-2020-12351) в свободном Bluetooth-стеке BlueZ, используемом в дистрибутивах Linux и Chrome OS. Уязвимость, которой присвоено кодовое имя BleedingTooth, позволяет неавторизированному атакующему без участия пользователя организовать выполнение своего кода на уровне ядра Linux через отправку специально оформленных Bluetooth-пакетов.

Проблема может быть эксплуатирована атакующим, находящимся в пределах досягаемости Bluetooth - предварительного сопряжения не требуется, но нужно чтобы на компьютере был активен Bluetooth. Для атаки достаточно знать MAC-адрес устройства жертвы, который может быть определён путём снифинга или на некоторых устройствах вычислен на основе MAC-адреса Wi-Fi. Для проверки наличия проблемы опубликован прототип эксплоита.

Уязвимость присутствует в компонентах, выполняющих обработку пакетов L2CAP (Logical link control and adaptation protocol) на уровне ядра Linux. Через отправку специально оформленного L2CAP-пакета с дополнительными данными для канала A2MP, атакующий может добиться перезаписи области за пределами выделенной памяти, что потенциально может использоваться для создания эксплоита для выполнения произвольного кода на уровне ядра.

При указании в пакете CID, отличающемся от L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS и L2CAP_CID_LE_SIGNALING, в BlueZ вызывается обработчик 2cap_data_channel(), который для каналов в режимах L2CAP_MODE_ERTM и L2CAP_MODE_STREAMING вызывает функцию l2cap_data_rcv(). Если контрольная сумма совпадает далее выполняется вызов фильтра каналов sk_filter(). Для пакетов с CID L2CAP_CID_A2MP канал отсутствует, поэтому для его создания вызывается функция a2mp_channel_create(), которая использует при обработке поля chan->data тип "struct amp_mgr", но тип для данного поля должен быть "struct sock".

Уязвимость проявляется начиная с ядра Linux 4.8 и, несмотря на заявления Intel, не устранена в недавно опубликованном выпуске 5.9. В дистрибутивах проблема пока остаётся неисправленной (Debian, RHEL (уязвимость подтверждена в выпусках RHEL, начиная с 7.4), SUSE, Ubuntu, Fedora). Платформа Android проблеме не подвержена, так как в ней применяется свой Bluetooth-стек Fluoride, основанный на коде проекта BlueDroid от компании Broadcom.

Мэтью Гаррет (Matthew Garrett), известный разработчик ядра Linux, в своё время получивший от Фонда СПО премию за вклад в развитие свободного ПО, утверждает, что информация в отчёте Intel неверна и ядро 5.9 не включает должных исправлений для устранения уязвимости (патчи вошли в ветку linux-next, а не в ветку 5.9). Он также выразил возмущение политикой Intel по раскрытию уязвимостей - разработчики дистрибутивов Linux до публикации отчёта не были уведомлены о проблеме и не имели возможность заранее бэкпортировать патчи для своих пакетов с ядром.

Дополнительно сообщается о выявлении ещё двух уязвимостей в BlueZ:

  • CVE-2020-24490 - переполнение буфера в коде разбора пакетов HCI (hci_event.c). Удалённый атакующий через отправку широковещательных анонсов может добиться переполнения буфера и выполнения кода на уровне ядра Linux. Атака возможна только на устройства, поддерживающие Bluetooth 5, в момент активности на них режима сканирования.
  • CVE-2020-12352 - утечка информации из стека при обработке пакетов A2MP. Проблема может быть использована атакующим, знающим MAC-адрес устройства, для получения данных из стека ядра, в котором потенциально может находиться конфиденциальная информация, такая как ключи для шифрования. В стеке также могут находиться указатели, поэтому проблема может использоваться для определения раскладки памяти и обхода защиты KASLR (рандомизация адресов) в эксплоитах для других уязвимостей.


  1. Главная ссылка к новости (https://twitter.com/theflow0/s...)
  2. OpenNews: Уязвимость в Bluetooth-стеке Bluez
  3. OpenNews: Уязвимости в Bluetooth-чипах TI, позволяющие удалённо выполнить код
  4. OpenNews: Атака KNOB, позволяющая перехватить зашифрованный трафик Bluetooth
  5. OpenNews: Уязвимость в Android, позволяющая удалённо выполнить код при включённом Bluetooth
  6. OpenNews: BIAS - новая атака на Bluetooth, позволяющая подделать сопряжённое устройство
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/53892-bluez
Ключевые слова: bluez, bluetooth
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (141) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 10:16, 15/10/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –7 +/
     
  • 1.3, Sw00p aka Jerom (?), 10:26, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    прибитый гвоздями, не просто так.
     
  • 1.4, заминированный тапок (ok), 10:26, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +39 +/
    удобно, теперь для удалённого управления не нужен ни LAN, ни SSH
     
  • 1.5, Sluggard (ok), 10:28, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    >> удалённо выполнить код с правами ядра Linux
    > через отправку специально оформленных Bluetooth-пакетов

    Удалённо, так удалённо. Метров на двадцать.

     
     
  • 2.8, ryoken (ok), 10:32, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Метро и прочие автобусомаршрутки.
     
     
  • 3.11, Sluggard (ok), 10:41, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > Платформа Android проблеме не подвержена, так как в ней применяется свой Bluetooth-стек Fluoride, основанный на коде проекта BlueDroid от компании Broadcom.

    Сколько включённых ноутов под Linux, с включенным синезубом, найдётся  в метро и прочих автобусомаршрутках я даже предположить не возьмусь. )

    Но я не о том говорил. Просто «удалённое выполнение кода» звучит довольно грозно, будто с другой стороны земного шара тебя взломать смогут. Хотя и верно по сути.

     
     
  • 4.13, iPony129412 (?), 10:46, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Сколько включённых ноутов под Linux

    Ну принцип Джо конечно действует, но от этого рейтинг уязвимости не зависит.

     
     
  • 5.14, Аноним (14), 10:47, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А сколько андроидов ?:)
     
     
  • 6.15, iPony129412 (?), 11:01, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ни Android, ни ChromeOS сабж не затрагивает.
    Так что полный Джо.
     
     
  • 7.16, Аноним (16), 11:15, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    https://www.opennet.ru/opennews/art.shtml?num=52330
    "Уязвимость в Android, позволяющая удалённо выполнить код при включённом Bluetooth"
     
     
  • 8.19, iPony129412 (?), 11:23, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Знаю, помню По-мимо этого тоже было Тема не про это ... текст свёрнут, показать
     
  • 4.55, Ordu (ok), 16:17, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты не с той стороны думаешь Правильный вопрос где найти точку, в радиусе котор... большой текст свёрнут, показать
     
     
  • 5.74, Sluggard (ok), 19:20, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален С такими допущениями и дыр особо не нужно И вообще, воп... большой текст свёрнут, показать
     
     
  • 6.89, анонимуслинус (?), 00:45, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    таки блютуз на линухе... эээээ пара ноутов при передаче фоток с телефона и обратно? в остальное время как минимум в кедах он неактивен и не отвечает. его ещё и принудительно активировать надо. плюс находиться в пределах 5-8 метров? да это надо быть супер удачливым. это как искать перо феникса в мире где его нет))) но все равно хорошая статья , чтоб поржать на набежавших адептов раст))
     
     
  • 7.91, Sluggard (ok), 01:11, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это, кстати, у кого как.
    Лично у меня на домашнем ноуте синезуб активен и отвечает, как раз в Кедах. И ничего принудительно не надо активировать, демон при старте системы грузится, апплет на панели тоже. Но это не для фоток с телефона, конечно, (есть же KDEConnect), это чтоб наушники и геймпад сразу цеплялись при включении.

     
     
  • 8.97, анонимуслинус (?), 10:52, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    и все равно предел 5-8 метров это однако проблема да и патч походу будет скоро... текст свёрнут, показать
     
     
  • 9.114, JL2001 (ok), 13:56, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    тут может быть очень прикольно если через письмо счастья дропнуть троян на комп ... текст свёрнут, показать
     
  • 4.72, Kuromi (ok), 19:14, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну так естественно не подвержена. Андроид раньше использовал Блюз, но потом бросил его в пользу своего стека. И не спроста - Блютус под Линуксом это головная боль, всегда причем! Неоднократно разработчиков Блюза обвиняли в говнокоде, настраивать через консоль - задолбаешься, сам стек очень глючный и все с ним связанное тоже. В 2 из 3-ех случаев тупо невозможно принять по блютусу файл, подключение наушников - тоже через раз, причем обычное дело - раз-два подключился и упс, что-то заело и хоть перезагружайся, даже перезапуск сервиса не помогает.
    В общем извините за оффтоп, но вот реально совершенно нечему удивляться что дыры такие находят.
     
     
  • 5.118, InuYasha (??), 14:50, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    что самое пикантное - когда подлкючаешься по кабелю, то обнаруживаешь, что и с MTP - не лучше.
     
  • 2.9, Аноним (9), 10:34, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    C направленной антенной метров 100.
     
     
  • 3.17, ksjdjfgklsjdklgfj (?), 11:15, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    таки две антенны надо
     
     
  • 4.67, JL2001 (ok), 18:34, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > таки две антенны надо

    с двумя - х2 метров

     
  • 2.84, sailorCat (?), 21:00, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Удалённо, так удалённо. Метров на двадцать.

    Зашёл в приёмную и половина офиса как на ладони. А если учесть, что большинство атак идут изнутри предприятия, то и вовсе раздолье.

     

  • 1.7, ryoken (ok), 10:31, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Про красношляпу вызывает вопросы. Оно ж серверное, разве на сервер кто-то будет приколачитьвать синезуб? :D
     
     
  • 2.10, Sluggard (ok), 10:36, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    У них есть редакция RHEL Workstation.
     
  • 2.27, TormoZilla (?), 12:27, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Клаву например?
     
     
  • 3.29, ryoken (ok), 12:44, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Клаву например?

    Это надо совсем в безвыходную ситуацию попасть, чтоб такое понадобилось, я думаю.

     
  • 3.128, n242name (?), 00:36, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    я бы понял бы, если бы это была радио мышка, но клавиатура, да еще и блютуз, ну это тогда ССЗБ
     

  • 1.12, Аноним (12), 10:42, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Он у меня сблизи то плохо работает
     
  • 1.18, Аноним (18), 11:19, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Но тем не менее всем срочно установить корона-приложение и включить блютуз! А то будет хуже.
     
  • 1.20, Аноним (-), 11:30, 15/10/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +5 +/
     
  • 1.21, Аноним (21), 11:33, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ну это примерно как avahi во всех дистрибутивах линукса. Или pulseaudio.
     
     
  • 2.30, ryoken (ok), 12:45, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну это примерно как avahi во всех дистрибутивах линукса. Или pulseaudio.

    Gentoo поставьте. Вышеуказанного на раз можно избежать.

     
     
  • 3.76, Аноним (76), 19:24, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Почти где угодно можно избежать. Настоящим программистам беспроводные наушники не нужны!
     
     
  • 4.77, Аноним (76), 19:28, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А если понадобятся, они всегда смогут поставить windows 10 где всё работает без bluez, pulseaudio и т.д.
     
     
  • 5.80, Аноним (80), 19:35, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    в Virtualbox.
     

  • 1.22, Fracta1L (ok), 11:37, 15/10/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –10 +/
     

  • 1.23, Ноним (?), 11:39, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    bluez - это просто мрак. Косой, кривой, заточенный только под гном (да-да, блюез демон заточен под логику работы с гномоапплетом, и шаг в сторону - расстрел), забагованный в ядре, забагованный в юзерспейсе, говнокод на говнокоде


    Наглядно демонстрирует как часто линуксоиды пользуются блютузом

     
     
  • 2.25, Бздун (?), 11:44, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Собственно нормальных блютуз стеков и нету нигде, под шиндавсами тоже мрак.
    Так, что блютуз не нужен. Может быть, UWB придет порядок наведет.
     
     
  • 3.32, Аноним (32), 12:47, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    угу как нокию отдемократизировали так и посыпалось все с ней связанное
     
  • 3.37, Сейд (ok), 13:10, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Affix
     
  • 3.57, Аноним (-), 16:31, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > UWB придет порядок наведет.

    132 года приходит, полувоенная хреновина, то умирает, то живёт, и > 20Mbps явно не для мелкого WPAN  (инпут, колонки..). https://www.allaboutcircuits.com/technical-articles/introduction-to-ultra-wide

     
     
  • 4.68, annual slayer (?), 18:42, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    а это то же самое, что раньше продвигалось как "Wireless USB"? (https://en.wikipedia.org/wiki/Wireless_USB)
     
     
  • 5.105, Аноним (105), 17:23, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    в то время оно позиционировалось для personal-area-network, но что-то пошло не так, и в 2019-2020 это возродилось для точного экономного позиционирования на транспорте(vw,mta,..) uwb rtls, uwb tdoa (4 приемника для 3д позиционирования + передатчик на жертве маркетинга), в музеях, умных домах и т.д.
     
     
  • 6.106, Аноним (-), 17:30, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    маячки могут всовывать в наушники, смартфоны, в любые предметы, точность 10-20 см, ещё удобней чем прежде.
     
  • 6.111, Аноним (-), 18:31, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    неотключаемый js, uwb.. это уже тенденция
     
  • 3.73, Kuromi (ok), 19:16, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хз как сейчас, а раньше под Шиндоус было кажется целых три, Микрософт, Widcomm\Broadcomm и еще один. Микрософтовский был да, мрак, а Видкоммовский норм. Слегка переруженный комбайн и часть функций все ранво не работала (Скажем печать через Блютус), но прием\отправка файлов, аудио, даже BNEP - все это работало из коробки.

    А вот Блюз это АД. Глюк на глюке и глюком погоняет.

     
     
  • 4.119, InuYasha (??), 15:05, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё был тошибовский и кэмбриджский. Софт был хороший каких-то покупных usb-bt-модулей. Но уже названий не помню. В общем, хорошее БЫЛО - это факт.
     
     
  • 5.122, Kuromi (ok), 17:24, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Ещё был тошибовский и кэмбриджский. Софт был хороший каких-то покупных usb-bt-модулей.
    > Но уже названий не помню. В общем, хорошее БЫЛО - это
    > факт.

    Кэмбриджский это какжется BlueSoleil или как-то так, тоже был хороший. Как и  Видкомм работал на разных чипах в основном и я помню производители свистков его лицензировали. Когда сам использовал видел топики в духе "как запустить видкомм на моем свистке, ругается что на лицензию". У меян таокй проблемы не было т.к. видкомм сразу шел в комплекте. Но главное - оно РАБОТАЛО.

     
     
  • 6.149, InuYasha (??), 17:14, 21/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Кэмбриджский это какжется BlueSoleil

    Да-да-да-да!! Он самый! Замечательно работал, интерфейс очень удобный, всё быстро и места требовал мало. Но поскольку лютая проприетарщина, его даже с офсайта нельзя было бесплатно скачать. Только то, что на диске - и всё.

     
  • 3.78, Аноним (78), 19:30, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    В MacOS/iOS вполне нормальный
     
  • 3.90, Аноним (90), 01:07, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > нормальных блютуз стеков и нету нигде

    Какие протоколы, такая и реализация.

     
  • 3.124, Sem (??), 21:40, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как беспроводные наушники подключать? По Wi-Fi?
     
     
  • 4.142, And (??), 17:28, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Типа того. Вот они: https://html.duckduckgo.com/html?q=Nokta%202.4%20GHz%20Wireless


    А сам Синезуб - редкосное тормозное глюкалово. Была одна хорошая гарнитура от Мотороллы, на батарейке AAA. Смогший гениальное - на батарейке ААА - смог нормально сделать. И всё.

     
  • 2.31, ryoken (ok), 12:47, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Наглядно демонстрирует как часто линуксоиды пользуются блютузом

    Как бэ вам сказать... Пока вантуз у меня окончательно не скопытился, подключал клавиатуру (Logitech MXLaser 5000). Ну и в генту тоже. Так вот в вантузе её корячило не-почеловечески, то нифига не набирается текст, то по 8 символов зараз. В генте всё нормально работало. Пока что этой клавиатурой по своим причинам не пользуюсь, но лежит на расстоянии вытянутой руки.

     
     
  • 3.47, кк (?), 14:32, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    одно дело мышку и клавиатурку подключить, а другое пытаться это синезубое поделие программировать

    вот тогда осознаешь весь мрак этой технологии и уровень её поддержки 'сообществом'

     
  • 2.56, Аноним (56), 16:19, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +20 +/
    > Наглядно демонстрирует как часто линуксоиды пользуются блютузом

    А причем тут линуксоиды то?! Другим легче с ним? Вы вообще этот протокол видели? Он же ужасен!

    Возьмём адаптеры. Они что совместимы друг с другом? Нет. То базовое подмножество, которое четко определено даёт тебе от силы файлик перекинуть, а все в 1001-ом расширении и профиле. А профили эти что так-таки работают одинаково? Нет конечно! А протокол этот что позволяет написать единый программный стек под ОС? И тут нет, что на Linux, что на Windows их тьма-тьмущая. На Windows в итоге свисток-адаптеру нужен не просто свой драйвер, так еще и реализацию всего программного стека от вендора.

    Ну хорошо, а может там оборудование хорошее? И тут нет. Хотя как, если вам надо мышеклаву спарить то сойдёт, но если там звук, то качество там жесть!

    По мнению чудесных прожектёров блютуса есть 2 назначения для звука. Музыка и IP-телефония. В первом случае предполагается использовать профиль с качественным кодеком, который жрёт ресурсы и генерирует задержку 150-250мс. Второй предполагает низкие задержки, но низкую частоту дискретизации. GSM использовать в этом режиме нормально, но уже DECT (радиотрубки) по кодекам на голову выше качеством. Отдельно нужно упомянуть про 7кГц на микрофон. Ваши собеседники слышат вас через канализацию.

    Ну хорошо, каждой задаче по профилю. Может они эти профили совместимы? Ну нет, конечно же. Во-первых, вы не можете использовать музыкальный профиль с включенным микрофоном, потому что это разные профили и включение микрофона переведет вас в режим VoIP с поносным звуком в ушах. Кстати, пользователи смартфонов не знают об этой проблеме, потому что в смартфоне обычно нет технической возможности говорить по телефону и слушать музыку одновременно. Во-вторых переключение у вас не то что не бесшовное, оно у вас может занять целую секунду!!!

    Ну хорошо может протокол позволяет как-то бороться с этими техническими ограничениями? Опять нет! Если вендор хочет решить поправить кривизну синих зубов, он выпускает проприетарный свисток-адаптер для своих проприетарных устройств. Другой способ решения - USB-звуковуха работающая с устройством на консьюмерской частоте. Но тогда не понятно зачем между этой звуковухой и этими ушами реализовывать целый блютус, ведь этот протокол ни разу не легковесный. Он жирный, как поезд пассажирный.

    Основным потребителем блютуса до сих пор являются мобильные телефоны. Остальное работает из рук вон плохо.
    Представьте себе пользователя, который хочет одновременно:
    - запустить компьютерную игру или музыкальную запись
    - сидеть в голосовом чате на базе WebRTC кодеком OPUS, включен микрофон.
    - иметь возможность поднять трубку в одновременно включенном софтфоне или другом чат клиенте
    - делать вышеперечисленное на беспроводной гарнитуре.
    - иметь возможность поднять трубку на мобильном телефоне с той же гарнитуры
    Так вот в 2020-ом году этого пока нельзя сделать.
    Нужно чем-то жертвовать:
    - убираем мобильник и всё остальное работает по USB-гарнитуре без поддержки блютуса.
    - убираем требования по беспроводной гарнитуре и уже появляется выбор проводных гарнитур с поддержкой ПК и телефона одновременно
    - Убираем требования по играм и музыке и все задачи решает DECT-гаринитура.
    Обратите внимание что линукс тут не причем. Протокол сам по себе ущербный.

     
  • 2.116, Аноним (-), 18:47, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А действительно, нафига он нужен? Ах да, беспроводные наушники которые еще и заряжать надо, во "удобстово"!
     

  • 1.24, Аноним (-), 11:43, 15/10/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –3 +/
     

  • 1.28, Аноним (28), 12:39, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Ну что, все необновляемые телеки на тайзане получат таки рут достоуп?

    Новый дивный мир iot, без поддержки производителей. Сяоми какие-то дверные замки выпускала, с возможностью открытия отпечатком пальца. Там был блютуз?

     
     
  • 2.33, ryoken (ok), 12:48, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > с возможностью открытия отпечатком пальца. Там был блютуз?

    Лично для меня логика совмещения этих двух явлений как-то непостижима. Можно попонятнее, для идиотов?

     
     
  • 3.42, Аноним (28), 13:46, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    https://ru-mi.com/device/umnyiy-dom/sistema-umnyiy-dom/xiaomi-door-lock/

    Потыкал наугад в разные дверные замки. У всех есть блютуз. Используется ли там Bluez или какое-то другое решение, естественно, нигде не написано.

     
     
  • 4.44, Аноним (28), 13:49, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Может, для настройки. Или для интеграции с остальной частью умного дома. Типа, уходя закрыл дверь и в доме автоматически запустился сценарий, выключающий весь свет.
     
     
  • 5.60, умный дом (?), 17:28, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Ага, это когда ключи от всего - у кого-то поумнее хозяина.

    Типа, мимокрокодил автоматически выключил тебе в доме весь свет, и заодно запер дверь, чтоб ты не убежал. Ну, в хорошем варианте - чисто чтоб поржать.

     
  • 5.129, n242name (?), 00:55, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    да неее.. это говно для открытия двери с приложения - инфа 99%
     
  • 4.59, Аноним (-), 16:53, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Zigbee https://xiaomi-mi.com/appliances/vima-smart-lock-cylinder/
     
     
  • 5.62, Аноним (62), 17:36, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    https://zigbeealliance.org/wp-content/uploads/2019/12/docs-05-3474-21-0csg-zig
    https://metager.org/meta/meta.ger3?eingabe=zigbee+security+audit+pdf

    https://www.silabs.com/documents/public/miscellaneous/CTS10999-Z-Wave-Certific
    https://www.openhabfoundation.org/documents/2017-10_Chris_Jackson_A_Deep_Dive_
    https://metager.org/meta/meta.ger3?eingabe=z-wave+stack+security+audit+pdf

     

  • 1.34, Аноним (34), 13:06, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    bluetooth стэку вообще не место в ядре. Он очень сложный, а производительность 3мбит/с можно из пространства пользователя обеспечить.
     
     
  • 2.39, Аноним (39), 13:18, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    У блютуза низкое потребление энергии, он безопаснее чем wifi (да-да), и bluez если что нету в стеке ядра
     
     
  • 3.108, Michael Shigorin (ok), 17:43, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > и bluez если что нету в стеке ядра

    "Не уверен -- не гони" (ц)

    ---
    The kernel modules of BlueZ are included in the Linux 2.6 kernel series. It is always a good idea to use the latest stable kernel.  Kernel modules are in the Linux kernel since 2.4.6 release.
    --- http://www.bluez.org/download/

     

  • 1.35, Michael Shigorin (ok), 13:08, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    До сих пор не понимаю, какого лешего Линус тогда взял этот дикий хлам вместо нокиевского Affix...
     
     
  • 2.46, Аноним (46), 14:17, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну как обычно, глупость, деньги, заговор...
     
     
  • 3.54, Отец Нации (?), 16:07, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Бросьте, ну кто ж платит полезным идиотам-то?!


     
  • 2.50, Аноним (-), 15:09, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Michael Shigorin ok , 01 22, 17 10 2013 А у этих уродцев, в смысле bluez, плав... большой текст свёрнут, показать
     
     
  • 3.52, Карабьян (?), 15:54, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Интересно, сейчас нокиевскмй можно прикрутить?
     
     
  • 4.53, пох. (?), 16:05, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Прикручивайте, товарищмайор не возражают.

    С ведром 2.2.10 или может даже каким 2.4.1 и с гомом тех же времен - вероятно, даже взлетит, но нызэнько - a2dp и то ниасилили, хотя в телефонах той же ноклы он к тому моменту уже был.

     
  • 3.109, Michael Shigorin (ok), 17:46, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Michael Shigorin (ok), 01:22, 17/10/2013:

    Офигеть, и впрямь: https://www.opennet.ru/openforum/vsluhforumID3/92199.html#3

    В общем, прошло семь лет и мне всё так же непонятно... разве что как с EVMS -- не хотели тащить кусок чужой корпоративной культуры (документацию там приличную), как с тем же EVMS 1.x было.

     
     
  • 4.125, Sem (??), 21:49, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ты уже тогда что-то знал? )))
     

  • 1.36, Catwoolfii (ok), 13:09, 15/10/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     
  • 1.38, nebularia (ok), 13:17, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Платформа Android проблеме не подвержена, так как в ней применяется свой Bluetooth-стек Fluoride, основанный на коде проекта BlueDroid от компании Broadcom.

    Ура! =)

    Остальное фигня, компы обновить не проблема, да и не так часто на них юзается блютуз.

     
  • 1.40, Аноним (40), 13:24, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > Он также выразил возмущение политикой Intel по раскрытию уязвимостей - разработчики дистрибутивов Linux до публикации отчёта не были уведомлены о проблеме и не имели возможность заранее бэкпортировать патчи для своих пакетов с ядром.

    Это они за Meltdown и Spectre мстят

     
  • 1.41, Аноним (41), 13:30, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Хорошо что я перешёл с ядра 5.8 на LTS версию.
     
     
  • 2.43, Аноним (21), 13:46, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    LTS 5.4. У тебя 4.4? Это некрофилия и ядро с кучей багов, на десктопе больно юзать.
     
     
  • 3.49, Аноним (41), 14:51, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    5.4.71-1-l  сечас патч у меня вышел. Ядро обновилось. ))))))
     
     
  • 4.93, ya (??), 09:24, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Дык и? Уязвимость в ядрах >= 4.8 версии.
     

  • 1.45, mumu (ok), 13:50, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > атакующий может добиться перезаписи области за пределами выделенной памяти

    Напомните, Rust исключает подобные ситуации или нет?

     
     
  • 2.48, Аноним (48), 14:45, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Исключает, если не юзать unsafe.
     
  • 2.51, Ordu (ok), 15:20, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Данную ситуацию, если по-хорошему, и C исключает, если думать головой Там напис... большой текст свёрнут, показать
     
     
  • 3.58, develop7 (ok), 16:43, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    да вот думают головой-думают, а багов по-прежнему полно. Может, пусть уже компьютеры наконец делают работу, для которой их придумывали?
     
     
  • 4.61, умный дом (?), 17:32, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Их придумывали вовсе не для того, чтоб они за тебя думали. Но ты не переживай - они уже научились. К сожалению (твоему) они и есть - тоже за тебя планируют. А белковый кожанный бурдюк вообще ненужно.

    Следующая версия ковида окажется для них последней.

     
  • 4.66, uis (ok), 18:16, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Когда не думают - ещё больше
     
  • 3.82, Онаним (?), 20:34, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Из всего этого словесного излияния можно оставить только одну фразу, отражающую суть вещей.
    "никакие возможности языка программирования не спасут от программиста"
     
  • 2.63, Аноним (48), 17:36, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Настоящие сапёры не делают оши
     
  • 2.70, anonymous yet another (?), 18:46, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    По сути --- нет.

    Проблема, проявивишаяся в subj, происходит от чрезвычайной запутанности и усложнённости стека протоколов BT. Видимо, создавался берсерками в предбоевом состоянии.

     
     
  • 3.126, Sem (??), 21:59, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет.

    Поясню: стек BT - отдельная история, но не зависимо от этого, BlueZ написан просто плохо. Так что тут нет причинно-следственной связи.

     
     
  • 4.132, anonymous yet another (?), 10:51, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Давайте так: реализация BT Bluetopia вполне себе хуже BlueZ. Про остальные не знаю. Но поскольку я работал с первоисточниками --- т.е. спецификацией BT, то у меня сложилась вполне ясная картинка: этот трэш прямо реализовать нельзя. Имея столь объёмную сколь и безобразно спроектированную спецификацию, нельзя написать шедевр. Так что причинно-следственная связь здесь совершенно очевидна.
     

  • 1.65, Аноним (65), 18:14, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Сама технология Bluetooth ущербная.
     
     
  • 2.79, Kuromi (ok), 19:31, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Не совсем так. Блютус изначально создавался для тупо 2-ух целей, причем обе в общем сходные 1) Обеспечить COM доступ к теефону по воздуху, тогда же подключением телефона к ПК обеспечивалось именно через COM порт 2) Заменить проводную гарнитуру на беспородную. Все! Задача была просто убрать провод. Все остальное, обмен файлов, PIM и все что наворотили потом сверху - это все уже навешивалось и навешивалось на технологию изначально не задуманную для таких сложностей.
     

  • 1.69, JL2001 (ok), 18:44, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    "rust не нужен" говорили они
    "C не дыра (в головах разработчика)" говорили они

    Си переусложнённый инструмент на уровне привязаных к рукам крыльев, когда существуют мотопланёры (и да, у последних крылья махать не умеют, беда..)

     
     
  • 2.81, Аноним (81), 20:21, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Си переусложнённый инструмент

    Си -- один из самых легких языков. Гораздо проще какого-нибудь яваскрипта, где уже сложилась традиция раз в 3-4 года вводить в язык новый примитивный тип. И уж тем более существенно проще C++.

     
     
  • 3.83, Онаним (?), 20:35, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Сам язык - очень прост.
    А вот требуемый уровень понимания работы системы - очень высок. С чем у хипстеров обычно очень плохо.
     
     
  • 4.121, InuYasha (??), 15:44, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тут уж ничего не поделаешь: ЭВМ есть, и она сложная. Хочешь работать с ЭВМ - понимай КАК она работает. Хочешь быть хипстером - это другая область )
     
     
  • 5.123, Онаним (?), 17:59, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Как бы это... гхм... растоводам объяснить :D
     
  • 5.136, JL2001 (ok), 14:14, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Тут уж ничего не поделаешь: ЭВМ есть, и она сложная. Хочешь работать
    > с ЭВМ - понимай КАК она работает. Хочешь быть хипстером -
    > это другая область )

    речь про переусложнённую сложность
    вы знакомы со вселеной вархамера40к и механикусами? так вот они тоже много знают, и гордятся этим прям как Сишники, и пользы столько же (о как, а я то думал что это фентези, а оказывается - сатира)

     
     
  • 6.148, InuYasha (??), 11:54, 21/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаком.
    А если ЯП занимается огораживанием программиста мягкими подушками от x86-п-деца под капотом - это как раз прямая дорога к получению кадров "мой компьютер - как тостер - я не обязан знать!".
     
  • 2.86, Аноним (86), 21:58, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    раст и не нужен. Или ты думаешь раст тебя без unsafe пустит к железу и позволит писать в определенную область памяти? или ты думаешь, что допустив ошибку в индексах в записи в память тебя раст спасет? Вы порой такую херню несете, любители сжв-комьюнити-язычка. Зато понятно, что  до расты ты только на js писал.
     
     
  • 3.87, Аноним (48), 22:36, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Знаешь, Миша, а можно еще хер себе дверью специально прищемить и потом всем рассказывать про неправильные двери.
     
  • 3.88, JL2001 (ok), 22:47, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > раст и не нужен. Или ты думаешь раст тебя без unsafe пустит
    > к железу и позволит писать в определенную область памяти? или ты
    > думаешь, что допустив ошибку в индексах в записи в память тебя
    > раст спасет? Вы порой такую херню несете, любители сжв-комьюнити-язычка. Зато понятно,
    > что  до расты ты только на js писал.

    раст пустит в структуры писать
    а в одном единственном ансейф на полдрайвера эту структуру запишет в железо

     
  • 2.95, Lex (??), 10:04, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Но что, если вдруг окажется, что код на расте в итоге едва ли безопасней кода на Си по множеству причин, включая крайнюю громоздкость...

    Так к чему это я.. какой спрос будет со всевозможных анонов, чуть ли не в три горла верещавших что-то про безопасность итп, если вдруг окажется, что та "правда" которой они говорили - не совсем соответствует действительности ?

    -Напомню, аноны и про Си++ и про ООП в свое время говорили чуть ли не то же самое( мол ООП спасет мир, избавит практически от всех ошибок и проч, "эй, это же очевидно"(ц) ) и про джаву и про рубин_на_рельсах( он то вообще эпическим хламом оказался, притом, довольно быстро, разумеется, аноны просто начали верещать про что-то другое, так и не понеся какой-либо ответственности за кучу говнопроектов, сделанных под влиянием их сказок ) , нынче - примерно то же самое говорят про раст и что-то еще про "функциональщину"..

    Ведь именно под в т.ч их влиянием, многие действительно могут понаделать откровенного мусора и говнокода, применяя конкретную технологию или подход там, где это откровенно неуместно( о чем говоруны, разумеется, упомянуть не будут ).

     
  • 2.96, Аноним (96), 10:15, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты ученик FractaL?

    Язык программирования C нужен и безопасен при правельном использовании.

    Ядро OS должно следить за пямятью и СТРОГО запрещать:

    - changing the executable status of memory pages that were
       not originally created as executable,
    - making read-only executable pages writable again,
    - creating executable pages from anonymous memory,
    - making read-only-after-relocations (RELRO) data pages writable again.

    https://en.m.wikibooks.org/wiki/Grsecurity/Appendix/Grsecurity_and_PaX_Configu

    С - нужен, не нужны: Debian, RHEL, SUSE, Ubuntu, Fedora ядра OS которых допускают возможность эксплуатации переполнения буфера.

     
     
  • 3.98, Ordu (ok), 11:02, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это россыпь костылей для подпорки бажного кода, которые не предотвращают появление багов и не избавляют от уязвимостей, всё что они могут -- снизить класс опасности уязвимости. То есть, конечно же, если они костыли это не значит, что они бесполезны, но просто не надо забывать о том, что они костыли, что они воюют с проблемой не на том уровне, где проблема возникает, а на другом, на котором устранить проблему невозможно, они воюют не с причиной, а со следствием.
     
     
  • 4.99, Аноним (99), 12:19, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    C прост и очень могуществен Прога на C легко портабельна на разные архитектуры ... большой текст свёрнут, показать
     
     
  • 5.100, JL2001 (ok), 12:48, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > За выделением памяти следит ядро и процессор. Обязанность
    > ядра и процессора следить за режимами выделения памяти, данные должны помечаются
    > как не исполняемые инструкцией NX процессора и тогда есть гарантия, что
    > при наличии уязвимости переполнения буфера ее эксплуатация будет невозможна.

    на сколько я знаю на x86 все защиты памяти (сегменты, виртуальная память, nx) сделаны как-то по особому тормознуто и в реальной жизни их использовать невоможно
    а так - да, на 286 уже был механизм защиты памяти от записи или выполнения
    и толку то...

     
     
  • 6.102, Аноним (102), 15:51, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ложь Утверждаю что на архитектурах процессоров alpha, avr32, parisc, sparc, sp... большой текст свёрнут, показать
     
     
  • 7.115, JL2001 (ok), 14:18, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >> а так - да, на 286 уже был механизм защиты памяти от записи или выполнения и толку то...
    > Intel, под сильным давлением сообщества, защиту памяти процесором реализовала только начиная
    > с i386. Именно наличие дешового процессора с защитой памяти и дало
    > возможность написания ядра Linux.

    разве в защищённом режиме в 286 в сегментах не было флага запрета выполнения или записи?

     
     
  • 8.130, Аноним (130), 09:48, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Аппаратная адресация памяти процессором и аппаратная инструкция процессора NX за... текст свёрнут, показать
     
     
  • 9.134, JL2001 (ok), 13:48, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    я говорю про сегментную модель памяти в защищённом режиме, биты E и W R в DPL-оп... текст свёрнут, показать
     
     
  • 10.137, Аноним (137), 14:22, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    i286 16-bit и без аппаратной адресации памяти Они не пригодны для написания UNI... текст свёрнут, показать
     
  • 5.101, Ordu (ok), 12:55, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Всё это бла-бла-бла не отменяет того, что это костыль, который борется со следствиями, вместо того, чтобы бороться с причиной.

    > Да бажный процесс ядро убьет, [...]. Дело за малым, отправить багрепорт "криворуко-руклжопому" программисту чтобы он исправил баг.

    Угу. А то, что ядро будет убито на паре тысяч высоконагруженных серверов по всему миру, и интернет будет работать настолько криво, что багрепорт не отправить -- это как? Это "щепки летят"?

     
     
  • 6.103, Аноним (102), 16:13, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это не костыль, а аппаратно программная гарантия неизменности исполняемого кода ... большой текст свёрнут, показать
     
     
  • 7.104, Ordu (ok), 16:54, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Это все зависит от конкретной реализации и ее настроек. Даже в случае
    > строгой реализации защиты памяти есть несколько вариантов действий:

    Я потому и говорю, что костыль. Он не решает проблему, как таковую. Даже не просто не решает, а он пытается решить вторичную проблему, не ту, которая исходно возникла. Это борьба с симптомами.

     
     
  • 8.107, Аноним (107), 17:34, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Дает гарантии невозможности эксплуатации уязвимости связаной с переполнением буф... текст свёрнут, показать
     
     
  • 9.110, Ordu (ok), 18:17, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да не даёт он таких гарантий Он лишь осложняет эксплуатацию этих самых переполн... текст свёрнут, показать
     
     
  • 10.112, Аноним (112), 19:07, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Строгая реализация W X в яде OS дает гарантию что эксплуатация переполнения буфе... текст свёрнут, показать
     
     
  • 11.113, Ordu (ok), 19:57, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё раз повтори Ведь главное правило матлогики это чем больше раз повторяешь у... текст свёрнут, показать
     
     
  • 12.117, Аноним (117), 14:17, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    1 W X спасает от любого переполнения буфера В этом ее назначение 2 Heartblee... текст свёрнут, показать
     
     
  • 13.120, Ordu (ok), 15:31, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Heartbleed позволяет снять все препятствия, которые привносит ASLR, а если ASLR ... текст свёрнут, показать
     
     
  • 14.131, Аноним (130), 09:59, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У вас проблема в том, что нет в головах представления о классах уязвимостей, мет... большой текст свёрнут, показать
     
     
  • 15.133, Ordu (ok), 11:17, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да Ах ты ж какая штука, оказывается W X не спасает от ROT, оказывается надо доп... текст свёрнут, показать
     
     
  • 16.138, Аноним (137), 14:25, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Проблема в том что в твоей голове нету таблички Клас уязвимости 124 метод за... текст свёрнут, показать
     
     
  • 17.139, Ordu (ok), 14:51, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Проблема в том, что у тебя в голове есть такая табличка Уязвимости часто комбин... текст свёрнут, показать
     
     
  • 18.140, Аноним (140), 15:40, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Класс уязвимостей - решение которое закрывает ДАННЫЙ класс уязвимостей Классов... текст свёрнут, показать
     
     
  • 19.143, Ordu (ok), 17:32, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Хаха Это теория Успехов провернуть такое на практике Пока ещё никому не удава... текст свёрнут, показать
     
     
  • 20.144, Аноним (144), 15:55, 20/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    https mirror yandex ru mirrors ftp linux kiev ua Linux CD Dystryk... текст свёрнут, показать
     
  • 21.145, Ordu (ok), 16:35, 20/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Что это ... текст свёрнут, показать
     
  • 22.146, Аноним (146), 16:44, 20/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Практика ... текст свёрнут, показать
     
  • 23.147, Ordu (ok), 16:55, 20/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ты приводишь дырявую практику, чтобы подтвердить неработоспособность теории Эмм... текст свёрнут, показать
     
  • 3.127, Аноним (127), 22:31, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А какие дистрибутивы нужны?
     
     
  • 4.141, Аноним (140), 15:48, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вот сделай полезное дело, проведи исследование запустить тесты:

    1. paxtest blackhat

    2. checksec -f /sbin/init

    3. checksec -pl 1

     

     ....большая нить свёрнута, показать (40)

  • 1.85, Аноним (86), 21:55, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    шо, теперь IoT все? у меня тут у соседа светится пара херовин по блютуху. пойду попробую
     
  • 1.92, УлыбкаДоУшей (?), 09:12, 16/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Этой штукой в последнем Борне пользовались)) ломали ноут через телефон рядом лежащий
     
  • 1.94, Аноним (96), 09:38, 16/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Дискретный контроль доступа (DAC) - фундамент безопасности с 1960-тых. И главное правило DAC: "все что исполняется не должно изменятся, а что изменяется не должно исполнятся": https://www.opennet.ru/openforum/vsluhforumID3/122116.html#113
     
     
  • 2.151, Shams (ok), 11:51, 30/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Дискретный контроль доступа (DAC) - фундамент безопасности с 1960-тых. И главное правило
    > DAC: "все что исполняется не должно изменятся, а что изменяется не
    > должно исполнятся": https://www.opennet.ru/openforum/vsluhforumID3/122116.html#113

    you can check this
    https://mistore.pk/

     

  • 1.152, Shams (ok), 08:20, 08/09/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Инженеры из компании Google выявили серьёзную уязвимость (CVE-2020-12351) в свободном
    > Bluetooth-стеке BlueZ, используемом в дистрибутивах Linux и Chrome OS. Уязвимость, которой
    > присвоено кодовое имя BleedingTooth, позволяет неавторизированному атакующему без участия
    > пользователя организовать выполнение своего кода на уровне ядра Linux через отправку
    > специально оформленных Bluetooth-пакетов...
    > Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53892

    Разработчики Google обнаружили критическую уязвимость (CVE-2020-12351) в бесплатном стеке Bluetooth BlueZ, который используется в дистрибутивах Chrome и Linux. Передавая специально созданные пакеты Bluetooth, уязвимость под кодовым названием BleedingTooth позволяет несанкционированному злоумышленнику выполнить свой код на битовом уровне Linux без посредничества клиента. ..

    https://serinformativo.com/aula-virtual-uniminuto/
    https://serinformativo.com/postes-de-luz/
    https://serinformativo.com/nudo-de-bruja-tatuaje/

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру