The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимостей в ядре Linux, opennews (??), 29-Дек-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


70. "Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимос..."  +3 +/
Сообщение от Аноним (70), 30-Дек-21, 13:05 
"it was stated that LKRG is bypassable by design" это все что нужно знать о lkrg:

https://github.com/milabs/lkrg-bypass

https://a13xp0p0v.github.io/2021/08/25/lkrg-bypass.html

Ответить | Правка | Наверх | Cообщить модератору

75. "Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимос..."  +/
Сообщение от Аноним (-), 30-Дек-21, 16:13 
Кортинге зочёдные !

https://a13xp0p0v.github.io/img/snowballs.jpg

И снова шигорин будет ворочацо по начам...

Ответить | Правка | Наверх | Cообщить модератору

81. "Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимос..."  +/
Сообщение от Аноним (81), 30-Дек-21, 17:54 
> И снова шигорин будет ворочацо по начам...

Этот анализ к его эль-полену не очень применим, где у него rax вообще? :). Понятно что не панацея, но как минимум кому-то придется еще раз с таким же анализом подолбаться, над относительным экзотом.

Ответить | Правка | Наверх | Cообщить модератору

80. "Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимос..."  –1 +/
Сообщение от Аноним (-), 30-Дек-21, 17:50 
> "it was stated that LKRG is bypassable by design" это все что нужно знать о lkrg:

А ты сам это читал, чудак?

> The Linux Kernel Runtime Guard (LKRG) is an amazing project! It's a Linux kernel module that
> performs runtime integrity checking of the kernel and detects kernel vulnerability exploits.

Это вот оттуда :). Автор основательно подолбался с взломом, при том первые попытки обломались. А LKRG честно сообщает что да, так можно - но это много долботни и ненадежно.

Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

95. "Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимос..."  –1 +/
Сообщение от Аноним (70), 31-Дек-21, 08:54 
ты не дочитал - он не долбался, а забил на них после безответных постов в их конфу о способах обхода. закопайте это
Ответить | Правка | Наверх | Cообщить модератору

97. "Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимос..."  +/
Сообщение от Аноним (97), 31-Дек-21, 10:24 
> ты не дочитал - он не долбался, а забил на них после
> безответных постов в их конфу о способах обхода.

Забил на кого? На LKRG или способы обхода? Ну, блин, мне x86 не нравится и я читал интимные подробности x86 кода по диагонали, простите великодушно.

> закопайте это

Да ну к черту перфекционизм. Сколько кидизов будет всерьез на наличие такой подляны вообше уповать? А то что один зубр может скроить сплойт обходящий это - ну, да, только то что он сработает на следующей версии этого, в следующем ядре - не факт. В чем мякотка и состоит. Не панацея, но так себе подарочек эксплойтерам. Сплойт делать сложнее, тот автырь ту еще порнографию с гаджетами развел. Интересно как все это vs FGKASLR и прочего, в разных сочетаниях.

Да и сам автор сплойта довольно позитивно о идее отозвался. А то что он всегда мечтал это раздолбать - ну, ок, нормальное желание, понимаемо, что может быть шикарнее чем вынести тулсу для улучшения секурити, это годно, да :)

Ответить | Правка | Наверх | Cообщить модератору

103. "Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимос..."  +2 +/
Сообщение от solardiz (ok), 31-Дек-21, 15:49 
До всяких постов у нас с Александром Поповым была дискуссия в личной переписке. А публичный ответ вот: https://www.openwall.com/lists/lkrg-users/2021/08/26/3

Пока что для защиты от этого обхода можно использовать lkrg.hide=1 или/и kernel.kptr_restrict=2

Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

106. "Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимос..."  +1 +/
Сообщение от Аноним (-), 01-Янв-22, 14:16 
Как интересно, про kptr я оказывается и до этой новости додумался, но спасибо что напомнили, перепроверил...
Ответить | Правка | Наверх | Cообщить модератору

93. "Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимос..."  –1 +/
Сообщение от Аноним (93), 30-Дек-21, 23:20 
Да, LKRG - это костыль. Но в Линухе приходится довольствоваться и таким костылём.
И это в то время, когда в Вантузах части ядра уже работают в отдельных виртуалках под гипервизором.
Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

98. "Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимос..."  +1 +/
Сообщение от Аноним (-), 31-Дек-21, 10:35 
> Да, LKRG - это костыль.

Это в каком-то роде фича. Чем неожиданнее для атакующего, тем выше шанс что он обломается. А сделай все и вся стандартной фичой, в стабильном коде - каждый сплойт для ламокидисов учтет фичу и будет ее дежурно обходить. Типа как с selinux сейчас. В этом плане сабж имеет некий пойнт.

> Но в Линухе приходится довольствоваться и таким костылём.

Так, уже интереснее. Сейчас нам аноним расскажет где с безопасностью офигенно, и нет костылей, так? Это, например, где?

> И это в то время, когда в Вантузах части ядра уже работают
> в отдельных виртуалках под гипервизором.

(глядя на кучку виртуалок, user mode linux, контейнеры и проч) вообще так и без вантузов можно, вон там хоть все ядро там могут раздербанить если хотят, для непонятной хрени вообще есть пара особо жестких загонов, предусматривающих сдерживание "произвольных" вариантов самой злобной дряни с очень пессимистичными допущениями что оно вообще может.

Ну и это... доверять защиту моей тушки майкрософту это, гм, лол. Неверный выбор союзников, при этом не так важно какие именно технологии там будут.

Ответить | Правка | Наверх | Cообщить модератору

101. "Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимос..."  +/
Сообщение от Аноним (93), 31-Дек-21, 13:46 
> Это в каком-то роде фича. Чем неожиданнее для атакующего, тем выше шанс что он обломается.

Да костыль это, костыль. Ибо не защищает, а оповещает об уже свершившемся проникновении. Уже по факту!

> Сейчас нам аноним расскажет...
> ...
> (глядя на кучку виртуалок, user mode linux, контейнеры и проч) вообще так и без вантузов можно...

Аноним прогнулся и упал, глядя из-под Qubes на твой героический пердолинг.

В Вантузах все эти секьюрности не приводят к дикой просадке по производительности, ибо интеграция.

Ответить | Правка | Наверх | Cообщить модератору

107. "Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимос..."  +/
Сообщение от Аноним (-), 01-Янв-22, 14:21 
> Да костыль это, костыль. Ибо не защищает, а оповещает об уже свершившемся
> проникновении. Уже по факту!

Если при этом логика сплойта отвалится - не так уж и страшно, ведь свою цель он не достигнет. А откатить систему ... много времени не займет.

> Аноним прогнулся и упал, глядя из-под Qubes на твой героический пердолинг.

Ну, это что-то типа него по смыслу, просто самопальный вариант, мне просто нравится если атакующие влопавшись на нечто нестандартное лоханутся.

> В Вантузах все эти секьюрности не приводят к дикой просадке по производительности,

У меня тоже.

> ибо интеграция.

Это тот случай про который говорят "бессмысленно и беспощадно". Даже если изначальная идея имела некий пойнт. Ну то-есть как теоретический аспект что так можно - да. Как практический - ээ... какие там кейлоггеры и мс онлайн аккаунты надо выколупать грите? Или хли толку в такой системе от этой их безопасТности? Зачем мне безопасность мерзкософта от меня? :)

Ответить | Правка | Наверх | Cообщить модератору

109. "Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимос..."  +/
Сообщение от Саша Ал Александрemail (?), 03-Янв-22, 06:11 
>В Вантузах все эти секьюрности не приводят к дикой просадке по производительности, ибо интеграция.

Вантуз-это не Linux и с этим очень трудно спорить...

Ответить | Правка | К родителю #101 | Наверх | Cообщить модератору

112. "Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимос..."  +/
Сообщение от n00by (ok), 08-Янв-22, 17:11 
>> Это в каком-то роде фича. Чем неожиданнее для атакующего, тем выше шанс что он обломается.
> Да костыль это, костыль. Ибо не защищает, а оповещает об уже свершившемся
> проникновении. Уже по факту!

"Проверка контекста состоит из двух этапов: сперва проверка структуры самого контекста, которая происходит на DPC-уровне, затем планируется work item, осуществляющий проверку защищаемых структур в системном потоке. Если проверка была удачной, старый контекст удаляется и вместо него создается новый, который будет запущен через случайный интервал времени. Если проверка не удалась, PatchGuard зачищает все свои следы, в том числе зануляя стек, и демонстрирует синий экран с кодом ошибки 0x109: CRITICAL_STRUCTURE_CORRUPTION."

Сообщите своё мнение в Микрософт.

Ответить | Правка | К родителю #101 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру