<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Новый способ внедрения rootkit в Linux ядро</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/52471.html</link>
    <description>Anthony Lineberry подготовил (http://www.dtors.org/index/main/95) для конференции Black Hat Europe (http://www.blackhat.com/html/bh-europe-09/bh-eu-09-main.html), проходящей в Амстердаме с 14 по 17 апреля, доклад (http://www.dtors.org/papers/malicious-code-injection-via-dev-mem.pdf) (PDF, 100 Кб) с демонстрацией нового способа внедрения RootKit-кода в работающее ядро Linux системы. Суть метода основана на использовании интерфейс /dev/mem для прямой подстановки злонамеренного кода в области памяти ядра с организацией переброса управления непосредственно из любого участка кода ядра. &lt;br&gt;&lt;br&gt;&lt;br&gt;Например, возможно внедрение обработчиков нужных системных вызовов, не использующих какие-либо стандартные методы перехвата, что существенно усложняет обнаружение rootkit-а и значительно упрощает его код. Ранее rootkit обычно оформлялся в виде замаскированного модуля ядра, перехватывающего управление через LSM интерфейс или таблицу прерываний. Кроме того, для перехвата управления для руткита предлагалось...&lt;br&gt;&lt;br&gt;URL: http://www.dar</description>

<item>
    <title>Новый способ внедрения rootkit в Linux ядро (jcoder)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/52471.html#53</link>
    <pubDate>Thu, 09 Jul 2009 01:01:27 GMT</pubDate>
    <description>&amp;gt;достаточно старый&lt;br&gt;&lt;br&gt;Мягко сказано. Ему лет 10-12.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Новый способ внедрения rootkit в Linux ядро (mastedm)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/52471.html#52</link>
    <pubDate>Sun, 24 May 2009 20:33:34 GMT</pubDate>
    <description>Нифига метод не новый - это раз. &lt;br&gt;&lt;br&gt;И два - он не работает.&lt;br&gt;</description>
</item>

<item>
    <title>Новый способ внедрения rootkit в Linux ядро (User294)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/52471.html#50</link>
    <pubDate>Fri, 17 Apr 2009 09:23:44 GMT</pubDate>
    <description>&amp;gt;только руткиты в видеобиосе. &lt;br&gt;&lt;br&gt;Кстати вон в соседней новости - рассказы про багу udev позволяющую проапгрейдиться до рута.Очень мило, как раз в тему - теперь поставить руткит может и просто лузер с птичьими правами иной раз :)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Новый способ внедрения rootkit в Linux ядро (unihorn)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/52471.html#49</link>
    <pubDate>Fri, 17 Apr 2009 09:13:12 GMT</pubDate>
    <description>Про дыропад (вполне возможно, что много круче виндового) в следствии увеличения критической массы простых пользователей сказано выше (в посте, на который ты ответил). :) Кто его знает, не появится ли, когда-нибудь, Кидо дя Линя (коли критическая масса простых юзеров будет)?...&lt;br&gt;</description>
</item>

<item>
    <title>Новый способ внедрения rootkit в Linux ядро (sluge)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/52471.html#48</link>
    <pubDate>Fri, 17 Apr 2009 07:09:48 GMT</pubDate>
    <description>&amp;gt;Винде, если сидеть не под Админом, тоже вполне безопасно...)... &lt;br&gt;&lt;br&gt;от кидо тебя это не спасет :)&lt;br&gt;</description>
</item>

<item>
    <title>Новый способ внедрения rootkit в Linux ядро (sluge)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/52471.html#47</link>
    <pubDate>Fri, 17 Apr 2009 07:07:59 GMT</pubDate>
    <description>да, можно&lt;br&gt;самый простой способ cat /dev/rand &amp;gt; /dev/mem&lt;br&gt;</description>
</item>

<item>
    <title>Новый способ внедрения rootkit в Linux ядро (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/52471.html#46</link>
    <pubDate>Thu, 16 Apr 2009 17:00:43 GMT</pubDate>
    <description>Правильно-ли я понял, что опция STRICT_DEVMEM появилась только в 2.6.25 (по умолчанию NO) =&amp;gt; в RHEL,CentOS по умолчанию YES ?&lt;br&gt;</description>
</item>

<item>
    <title>Новый способ внедрения rootkit в Linux ядро (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/52471.html#45</link>
    <pubDate>Thu, 16 Apr 2009 13:56:25 GMT</pubDate>
    <description>По поводу получения рута...&lt;br&gt;&lt;br&gt;Вот, к перимеру, один способ наметился: http://www.opennet.ru/opennews/art.shtml?num=21291 . А когда его исправят, то, думаю, еще, чего-нибудь, найдут...&lt;br&gt;</description>
</item>

<item>
    <title>Как много на свете непараноиков (waf)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/52471.html#44</link>
    <pubDate>Thu, 16 Apr 2009 10:41:49 GMT</pubDate>
    <description>Думаю, такие машины не имеют входа извне локалки, так что заДОСаный лог-сервер -- очень яркий признак того, что внутри сети нелады, а это противоречит тактике взломщика.&lt;br&gt;</description>
</item>

</channel>
</rss>
