В процессе проверки (https://github.com/google/syzkaller/blob/master/docs/linux/f... в системе fuzzing-тестировния syzkaller (https://github.com/google/syzkaller/) выявлено (http://seclists.org/oss-sec/2017/q4/223) 14 уязвимостей в USB-стеке ядра Linux, позволяющих атаковать систему при подключении к компьютеру специально подготовленных USB-устройств. Уязвимости могут быть эксплуатированы при наличии физического доступа к оборудованию и могут привести к инициированию краха ядра, но не исключаются и другие проявления. Три проблемы вызваны обращением к уже освобождённым блокам памяти (use-after-free), девять - чтением из областей вне границ буфера и две - обращению по некорректному указателю (GPF (https://en.wikipedia.org/wiki/General_protection_fault), General Protection Fault). Проблемы устранены в выпуске 4.13.11.
URL: http://seclists.org/oss-sec/2017/q4/223
Новость: https://www.opennet.ru/opennews/art.shtml?num=47523
> Уязвимости могут быть эксплуатированы при наличии физического доступа к оборудованию...Пфф. При физическом доступе, что угодно можно натворить.
При наличии usbip это проблема устранена.
Есть нюанс. Физический доступ может быть не у злоумышленика, а у жертвы. Так что совсем не "Пфф".
> Пфф. При физическом доступе, что угодно можно натворить.Смысл не в том, что есть опасный "физический доступ", а в том, что для эксплуатации уязвимости не нужно особых приседаний - тупо воткнуть флэшку размером с симку и уйти. Причём судя по уязвимостям, потом можно творить на машине что угодно от рута. Это глупо как и всё линуксовое ядро - баг на баге и гитом погоняет.
>Это глупо как и всё линуксовое ядроПро autorun.exe рассказать?
Во-первых эта фигня не работает при заблокированном сеансе пользователя, внезапно, да? А во-вторых ее еще в бородатые времена вырубили везде, ну а если ты ее включишь сам виноват.
Мне в целом пофиг, когда и как оно работает/ло. Ты говоришь, что линукс такой сякой плохой, что у него уязвимости, но твое божество by design самоуничтожается, без уязвимостей.
Намедни пачками дохли от wannacry. Не будь таким однобоким.
... неподдерживаемые системы с winxp, пиратки и прочие системы параноиков с отключёнными обновлениями, которые лучше оставят уязвимость, чем пустят телеметрию и настучат на себя на статью УК РФ.
Неплохой выбор у форточников - просто дырявое окно или окно с именной дыркой, через которое только (не)уважаемые домушники лазают.
Неплохой выбор у лапчатых - стабильные баги и дыры в Дебианах и Редхатах или ядерный полигон в Федорках и Арчегах.
Так не пользуйся. Купи уже смартфон с виндой, кофеварку с виндой, сервер с виндой, комп с виндой.
> Намедни пачками дохли отХакер это не тот, кто может раком поставить localhost.
Хакер вообще это не тот кто только и может, что ставить раком что-либо.
Кроме женщин :D
Да-да, только мужчины.
> а в том, что для эксплуатации уязвимости не нужно особых приседаний - тупо воткнуть флэшкуНукась, покажи мастер-класс, с помощью 14 вышеперечисленных.
Прям по порядку ... CVE-2017-16525 "Use-after free"
> Причём судя по уязвимостям, потом можно творить на машине что угодноЖдемс показательных выступлений.
> от рута.
Прикинь, и даже dd if=/dev/zero of=/dev/sd*
Не знаю как Kodir, а я не могу даже задействовать USB-pver-Ethernet, потому что мануалки на русском нет. Какие уж уязвимости...
Пора уже законодательно запретить физический доступ, от него сликшом много уязвимостей и потенциальных неприятностей.
Аппаратный USB-антивирус, хорошая идея Бро! Как станешь милиардером, кинь в меня лимончиком.
Кто твой аппаратный антивирус будет обновлять на новые схемы атак и пр.? И его кто будет защищать от атак?
> Аппаратный USB-антивирусhttps://previews.123rf.com/images/dgool/dgool1204/dgool12040...
> https://previews.123rf.com/images/dgool/dgool1204/dgool12040...Этой фоткой ты деанонимизировал лютого жабиста: я догадался, что он там в центре.
> Пора уже законодательно запретить физический доступ, от него сликшом много уязвимостей
> и потенциальных неприятностей.Вот каркать не надо.
>> Пора уже законодательно запретить физический доступ, от него сликшом много уязвимостей
>> и потенциальных неприятностей.
> Вот каркать не надо."Судите за изнасилование -- аппарат-то есть."
Читать умеешь? Очки носишь? Шпиён!
>>> Пора уже законодательно запретить физический доступ, от него сликшом много уязвимостей
>>> и потенциальных неприятностей.
>> Вот каркать не надо.
> "Судите за изнасилование -- аппарат-то есть."Всё правильно :)
Было уже. "Машинное время строго по предварительной записи в присутствии ответственного лица." Это для ПК Искра 1030.
Учитывая, что эта Искра была обычным клоном 8088, уточнение очень ценное.
Это было не для какого-то конкретного ПК, это было для институтов, которые в начале 90-х чудом обзавелись хоть несколькими убогими персоналками и дышать на них боялись. Да и вообще компьютеров боялись сплошь и рядом.
Кстати вот интересно, какой бизнес-софт был для 8088? На рекламных картинках я видел какие-то таблицы, диаграммы... А попробовать лично смог только Deluxe Paint (который уже EGA) и MS Office. Притом коллекция игр для CGA у меня большая, и я подозреваю что игры были в меньшинстве относительно всего софта того времени
SuperCalc, например.
> Кстати вот интересно, какой бизнес-софт был для 8088?Clipper :)
Сломал драйвер usb стека - пролез в ядро. А вот было бы микроядро... Но неосилятор Линус никогда на это не пойдёт, а то корпорации заругают.
> А вот было бы микроядро..... то код запускался бы с правами поломанного драйвера, т.е. в ring 0,1 скорей всего, в зависимости от того, как накодили. Для компрометации достаточно. разницы?
> Но неосилятор Линус никогда на это не пойдёт, а то корпорации заругают.Форкай, переписывай, продвигай раз осилятор. Как там Hurd поживает? Взлетел или ещё на подлёте?
>.. то код запускался бы с правами поломанного драйвера, т.е. в ring 0,1 скорей всегоЭто неправильно. Драйвер должен иметь доступ только к своему устройству. Не знаю, возможно ли это на современном железе? Виртуалки как-то этот вопрос разруливают.
Проблему пеереключения контекста как микроядерные агитаторы предлагают решать?> Виртуалки как-то этот вопрос разруливают.
Зависит от способа проброски. При определённых условиях потенциальная проблема может быть больше чем в монолитном ядре.
Нужна поддержка на уровне железа в процессоре. Аппаратная поддержка многозадачности, а не то убожество, что сейчас есть и коим никто не пользуется. ОС вертит процессором как хочет, а тот постоянно просирает кеши и оттого тормозит.
>>.. то код запускался бы с правами поломанного драйвера, т.е. в ring 0,1 скорей всего
> Это неправильно. Драйвер должен иметь доступ только к своему устройству. Не знаю,
> возможно ли это на современном железе? Виртуалки как-то этот вопрос разруливают.На современном - возможно благодаря iommu. Но вот только на современном есть me.
Вы никогда не задумывались, почему взлетела жаба на андроид, которые ресурсов есть как не в себя, да и к качеству кода совсем не придирается?
Тоже с микроядром - на отладку драйвера целую жизнь потратить придется...
Если бы писали ядро на расте, то таких багов не было бы!!
Не стоит пока так восторгаться им. Он, конечно, очень хорош, но от абсолютно всего не защитит. К тому же, реальных примеров серьезного ПО пока слишком мало, и примеров пропускаемых растом багов пока нет. Так что будем ждать, когда там специалисты начнут тыкать растовые компоненты лисы.
Да-да. Обязательно. Серебряная пуля просто этот rust.
Ага, недавно поставил крипто-кошель parity, написано на расте. Ест 3ГБ ОЗУ, я вообще в шоке был, даже жыырная жаба с таким функционалом от силы 500МБ просит. И раз в 3 месяца эпичные глюки в духе "all you money are belong to us" https://forklog.com/v-ethereum-koshelke-parity-obnaruzhena-n.../закaпывайте свой раст уже!
> Ага, недавно поставил крипто-кошель parity, написано на расте. Ест 3ГБ ОЗУ, я
> вообще в шоке был, даже жыырная жаба с таким функционалом от
> силы 500МБ просит. И раз в 3 месяца эпичные глюки в
> духе "all you money are belong to us" https://forklog.com/v-ethereum-koshelke-parity-obnaruzhena-n.../
> закaпывайте свой раст уже!Молодежь свято верит что "защищенный XXX" спасет от логических ошибок, багов протокола, багов политик доступа, облегченных дефолтных настроек, всеобщего пофигизма и т.д.
20 лет назад то же говорили про защищенность JVM, пока из нее не посыпались уязвимости, не изведенные до сих пор, т.к. не хотят ломать API.
Исторические примеры учат тому, что они ничему не учат.
Коновалов там задрючил сизкалер, чтоб повторить баги надо включить CONFIG_KASAN
и ещё тонну отладчиков. Как показывают наблюдения, на недебужном ядре,
из найденных багов, 90% не сработает (обратное тоже верно) :)И чот на житхабе показано меньше багов, чем он засветил пару недель назад. :\
Сработают, просто ты этого не увидишь.
Ванга, йопт.
тебя не взломают через порт, если у тебя не будет порта.. залил клеем все юсб.
> тебя не взломают через порт, если у тебя не будет порта.. залил клеем все юсб.USB/IP, USB/TCP, {vmware,vbox,parallels,xen,qemu,...}kvm -usbdevice/-netdev/-chardev/-bt/... не, не слышал?
Тебя не взломают вообще, если ты будешь без компа в пещере жить. — Так во всех отношениях безопаснее и дешевле.
Паяльник - эффективнее (ИМХО).
> Паяльник - эффективнее (ИМХО).сварочный аппарат.
С grsec ядром такие шутки не пройдут.
> С grsec ядром такие шутки не пройдут.4.9. последние, если чо.
https://github.com/torvalds/linux/commit/bd998c2e0df04697075...А вот так было в ядре 4.8 от Убунту
void usb_serial_console_disconnect(struct usb_serial *serial)
{
if (serial && serial->port && serial->port[0]
&& serial->port[0] == usbcons_info.port) {
usb_serial_console_exit();
usb_serial_put(serial);
}
}