The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо выполнить код с правами ядра Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо выполнить код с правами ядра Linux"  +/
Сообщение от opennews (??), 15-Окт-20, 10:13 
Инженеры из компании Google выявили серьёзную уязвимость (CVE-2020-12351) в свободном Bluetooth-стеке BlueZ, используемом в дистрибутивах Linux и Chrome OS. Уязвимость, которой присвоено кодовое имя BleedingTooth, позволяет неавторизированному атакующему без участия пользователя организовать выполнение своего кода на уровне ядра Linux через отправку специально оформленных Bluetooth-пакетов...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53892

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. Скрыто модератором  –7 +/
Сообщение от Аноним (2), 15-Окт-20, 10:16 
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Sw00p aka Jerom (?), 15-Окт-20, 10:26 
прибитый гвоздями, не просто так.
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +38 +/
Сообщение от заминированный тапок (ok), 15-Окт-20, 10:26 
удобно, теперь для удалённого управления не нужен ни LAN, ни SSH
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +6 +/
Сообщение от Sluggard (ok), 15-Окт-20, 10:28 
>> удалённо выполнить код с правами ядра Linux
> через отправку специально оформленных Bluetooth-пакетов

Удалённо, так удалённо. Метров на двадцать.

Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +6 +/
Сообщение от ryoken (ok), 15-Окт-20, 10:32 
Метро и прочие автобусомаршрутки.
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +6 +/
Сообщение от Sluggard (ok), 15-Окт-20, 10:41 
> Платформа Android проблеме не подвержена, так как в ней применяется свой Bluetooth-стек Fluoride, основанный на коде проекта BlueDroid от компании Broadcom.

Сколько включённых ноутов под Linux, с включенным синезубом, найдётся  в метро и прочих автобусомаршрутках я даже предположить не возьмусь. )

Но я не о том говорил. Просто «удалённое выполнение кода» звучит довольно грозно, будто с другой стороны земного шара тебя взломать смогут. Хотя и верно по сути.

Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +5 +/
Сообщение от iPony129412 (?), 15-Окт-20, 10:46 
> Сколько включённых ноутов под Linux

Ну принцип Джо конечно действует, но от этого рейтинг уязвимости не зависит.

Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –1 +/
Сообщение от Аноним (14), 15-Окт-20, 10:47 
А сколько андроидов ?:)
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от iPony129412 (?), 15-Окт-20, 11:01 
Ни Android, ни ChromeOS сабж не затрагивает.
Так что полный Джо.
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +3 +/
Сообщение от Аноним (16), 15-Окт-20, 11:15 
https://www.opennet.ru/opennews/art.shtml?num=52330
"Уязвимость в Android, позволяющая удалённо выполнить код при включённом Bluetooth"
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –2 +/
Сообщение от iPony129412 (?), 15-Окт-20, 11:23 
Знаю, помню. По-мимо этого тоже было.
Тема не про это.
Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Ordu (ok), 15-Окт-20, 16:17 
Ты не с той стороны думаешь. Правильный вопрос "где найти точку, в радиусе которой максимум десктопов на linux'е со включённым блютухом?" Если вопрос поставить так, то можно искать ответ. Что-нибудь типа конференции, со специально подобранной тематикой, я думаю, сработает. Особенно если сделать анонс о том, что включение блютуха несёт в себе какие-нибудь бонусы участникам конфы. Ну или включить социальную инженерию, и что-нибудь креативнее придумать. Скажем десяток точек доступа блютуха, в названиях которых спрятаны подсказки, разгадав которые можно двинуться на следующий этап квеста по взлому тестовой системы. Причём вовсе даже не надо быть организатором конференции: объяву о проходящем квесте с обещаниями призов можно напечатать на принтере и анонимно приклеить на видное место на стенку.

"Удалённая" дыра -- это не о расстоянии ведь, это о том, что она не требует физического доступа. Ты оберегаешь свой ноут, не подпуская к нему незнакомцев, но эти меры защиты вдруг оказываются нерабочими, потому что физический доступ не нужен. Такого рода выходы за границы привычных допущений о том, что безопасно, а что нет, всегда особенно неприятны. Скажем, ты не ходишь по ссылкам, прилетающим в почту от незнакомцев, чтобы не нарваться на что-нибудь неприятное, но тут прилетает письмо которое взламывает твою систему ещё до того, как ты его открыл для прочтения.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

74. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Sluggard (ok), 15-Окт-20, 19:20 
>[оверквотинг удален]
> радиусе которой максимум десктопов на linux'е со включённым блютухом?" Если вопрос
> поставить так, то можно искать ответ. Что-нибудь типа конференции, со специально
> подобранной тематикой, я думаю, сработает. Особенно если сделать анонс о том,
> что включение блютуха несёт в себе какие-нибудь бонусы участникам конфы. Ну
> или включить социальную инженерию, и что-нибудь креативнее придумать. Скажем десяток точек
> доступа блютуха, в названиях которых спрятаны подсказки, разгадав которые можно двинуться
> на следующий этап квеста по взлому тестовой системы. Причём вовсе даже
> не надо быть организатором конференции: объяву о проходящем квесте с обещаниями
> призов можно напечатать на принтере и анонимно приклеить на видное место
> на стенку.

С такими допущениями и дыр особо не нужно. И вообще, вопрос можно ставить иначе: не «где найти точку, в радиусе которой максимум десктопов на linux'е со включённым блютухом?», а «где найти большое скопление лопухов в одном месте?» И не надо ни блюезов никаких, ни линуксов. )

Ответить | Правка | Наверх | Cообщить модератору

89. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –1 +/
Сообщение от анонимуслинус (?), 16-Окт-20, 00:45 
таки блютуз на линухе... эээээ пара ноутов при передаче фоток с телефона и обратно? в остальное время как минимум в кедах он неактивен и не отвечает. его ещё и принудительно активировать надо. плюс находиться в пределах 5-8 метров? да это надо быть супер удачливым. это как искать перо феникса в мире где его нет))) но все равно хорошая статья , чтоб поржать на набежавших адептов раст))
Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Sluggard (ok), 16-Окт-20, 01:11 
Это, кстати, у кого как.
Лично у меня на домашнем ноуте синезуб активен и отвечает, как раз в Кедах. И ничего принудительно не надо активировать, демон при старте системы грузится, апплет на панели тоже. Но это не для фоток с телефона, конечно, (есть же KDEConnect), это чтоб наушники и геймпад сразу цеплялись при включении.

Ответить | Правка | Наверх | Cообщить модератору

97. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от анонимуслинус (?), 16-Окт-20, 10:52 
и все равно предел 5-8 метров. это однако проблема. да и патч походу будет скоро во всех дистрах. хотя изначально это и была дыра из разряда "вам нужен физический доступ".
Ответить | Правка | Наверх | Cообщить модератору

114. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от JL2001 (ok), 17-Окт-20, 13:56 
> и все равно предел 5-8 метров. это однако проблема. да и патч
> походу будет скоро во всех дистрах. хотя изначально это и была
> дыра из разряда "вам нужен физический доступ"

тут может быть очень прикольно если через письмо счастья дропнуть троян на комп секретарши, а потом блютусом через стену добить до компа админа/техдира/генерального

Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Kuromi (ok), 15-Окт-20, 19:14 
Ну так естественно не подвержена. Андроид раньше использовал Блюз, но потом бросил его в пользу своего стека. И не спроста - Блютус под Линуксом это головная боль, всегда причем! Неоднократно разработчиков Блюза обвиняли в говнокоде, настраивать через консоль - задолбаешься, сам стек очень глючный и все с ним связанное тоже. В 2 из 3-ех случаев тупо невозможно принять по блютусу файл, подключение наушников - тоже через раз, причем обычное дело - раз-два подключился и упс, что-то заело и хоть перезагружайся, даже перезапуск сервиса не помогает.
В общем извините за оффтоп, но вот реально совершенно нечему удивляться что дыры такие находят.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

118. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от InuYasha (??), 18-Окт-20, 14:50 
что самое пикантное - когда подлкючаешься по кабелю, то обнаруживаешь, что и с MTP - не лучше.
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +5 +/
Сообщение от Аноним (9), 15-Окт-20, 10:34 
C направленной антенной метров 100.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

17. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от ksjdjfgklsjdklgfj (?), 15-Окт-20, 11:15 
таки две антенны надо
Ответить | Правка | Наверх | Cообщить модератору

67. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от JL2001 (ok), 15-Окт-20, 18:34 
> таки две антенны надо

с двумя - х2 метров

Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +3 +/
Сообщение от sailorCat (?), 15-Окт-20, 21:00 
> Удалённо, так удалённо. Метров на двадцать.

Зашёл в приёмную и половина офиса как на ладони. А если учесть, что большинство атак идут изнутри предприятия, то и вовсе раздолье.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

7. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –2 +/
Сообщение от ryoken (ok), 15-Окт-20, 10:31 
Про красношляпу вызывает вопросы. Оно ж серверное, разве на сервер кто-то будет приколачитьвать синезуб? :D
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +3 +/
Сообщение от Sluggard (ok), 15-Окт-20, 10:36 
У них есть редакция RHEL Workstation.
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +5 +/
Сообщение от TormoZilla (?), 15-Окт-20, 12:27 
Клаву например?
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

29. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от ryoken (ok), 15-Окт-20, 12:44 
> Клаву например?

Это надо совсем в безвыходную ситуацию попасть, чтоб такое понадобилось, я думаю.

Ответить | Правка | Наверх | Cообщить модератору

128. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –1 +/
Сообщение от n242name (?), 19-Окт-20, 00:36 
я бы понял бы, если бы это была радио мышка, но клавиатура, да еще и блютуз, ну это тогда ССЗБ
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

12. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от Аноним (12), 15-Окт-20, 10:42 
Он у меня сблизи то плохо работает
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +3 +/
Сообщение от Аноним (18), 15-Окт-20, 11:19 
Но тем не менее всем срочно установить корона-приложение и включить блютуз! А то будет хуже.
Ответить | Правка | Наверх | Cообщить модератору

20. Скрыто модератором  +5 +/
Сообщение от Аноним (-), 15-Окт-20, 11:30 
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –2 +/
Сообщение от Аноним (21), 15-Окт-20, 11:33 
Ну это примерно как avahi во всех дистрибутивах линукса. Или pulseaudio.
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от ryoken (ok), 15-Окт-20, 12:45 
> Ну это примерно как avahi во всех дистрибутивах линукса. Или pulseaudio.

Gentoo поставьте. Вышеуказанного на раз можно избежать.

Ответить | Правка | Наверх | Cообщить модератору

76. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (76), 15-Окт-20, 19:24 
Почти где угодно можно избежать. Настоящим программистам беспроводные наушники не нужны!
Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от Аноним (76), 15-Окт-20, 19:28 
А если понадобятся, они всегда смогут поставить windows 10 где всё работает без bluez, pulseaudio и т.д.
Ответить | Правка | Наверх | Cообщить модератору

80. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (80), 15-Окт-20, 19:35 
в Virtualbox.
Ответить | Правка | Наверх | Cообщить модератору

22. Скрыто модератором  –9 +/
Сообщение от Fracta1L (ok), 15-Окт-20, 11:37 
Ответить | Правка | Наверх | Cообщить модератору

26. Скрыто модератором  +2 +/
Сообщение от Аноним (26), 15-Окт-20, 12:08 
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +8 +/
Сообщение от Ноним (?), 15-Окт-20, 11:39 
bluez - это просто мрак. Косой, кривой, заточенный только под гном (да-да, блюез демон заточен под логику работы с гномоапплетом, и шаг в сторону - расстрел), забагованный в ядре, забагованный в юзерспейсе, говнокод на говнокоде


Наглядно демонстрирует как часто линуксоиды пользуются блютузом

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Бздун (?), 15-Окт-20, 11:44 
Собственно нормальных блютуз стеков и нету нигде, под шиндавсами тоже мрак.
Так, что блютуз не нужен. Может быть, UWB придет порядок наведет.
Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (32), 15-Окт-20, 12:47 
угу как нокию отдемократизировали так и посыпалось все с ней связанное
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Сейд (ok), 15-Окт-20, 13:10 
Affix
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

57. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (-), 15-Окт-20, 16:31 
> UWB придет порядок наведет.

132 года приходит, полувоенная хреновина, то умирает, то живёт, и > 20Mbps явно не для мелкого WPAN  (инпут, колонки..). https://www.allaboutcircuits.com/technical-articles/introduc.../

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

68. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от annual slayer (?), 15-Окт-20, 18:42 
а это то же самое, что раньше продвигалось как "Wireless USB"? (https://en.wikipedia.org/wiki/Wireless_USB)
Ответить | Правка | Наверх | Cообщить модератору

105. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (105), 16-Окт-20, 17:23 
в то время оно позиционировалось для personal-area-network, но что-то пошло не так, и в 2019-2020 это возродилось для точного экономного позиционирования на транспорте(vw,mta,..) uwb rtls, uwb tdoa (4 приемника для 3д позиционирования + передатчик на жертве маркетинга), в музеях, умных домах и т.д.
Ответить | Правка | Наверх | Cообщить модератору

106. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (-), 16-Окт-20, 17:30 
маячки могут всовывать в наушники, смартфоны, в любые предметы, точность 10-20 см, ещё удобней чем прежде.
Ответить | Правка | Наверх | Cообщить модератору

111. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (-), 16-Окт-20, 18:31 
неотключаемый js, uwb.. это уже тенденция
Ответить | Правка | К родителю #105 | Наверх | Cообщить модератору

73. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Kuromi (ok), 15-Окт-20, 19:16 
Хз как сейчас, а раньше под Шиндоус было кажется целых три, Микрософт, Widcomm\Broadcomm и еще один. Микрософтовский был да, мрак, а Видкоммовский норм. Слегка переруженный комбайн и часть функций все ранво не работала (Скажем печать через Блютус), но прием\отправка файлов, аудио, даже BNEP - все это работало из коробки.

А вот Блюз это АД. Глюк на глюке и глюком погоняет.

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

119. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от InuYasha (??), 18-Окт-20, 15:05 
Ещё был тошибовский и кэмбриджский. Софт был хороший каких-то покупных usb-bt-модулей. Но уже названий не помню. В общем, хорошее БЫЛО - это факт.
Ответить | Правка | Наверх | Cообщить модератору

122. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Kuromi (ok), 18-Окт-20, 17:24 
> Ещё был тошибовский и кэмбриджский. Софт был хороший каких-то покупных usb-bt-модулей.
> Но уже названий не помню. В общем, хорошее БЫЛО - это
> факт.

Кэмбриджский это какжется BlueSoleil или как-то так, тоже был хороший. Как и  Видкомм работал на разных чипах в основном и я помню производители свистков его лицензировали. Когда сам использовал видел топики в духе "как запустить видкомм на моем свистке, ругается что на лицензию". У меян таокй проблемы не было т.к. видкомм сразу шел в комплекте. Но главное - оно РАБОТАЛО.

Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (78), 15-Окт-20, 19:30 
В MacOS/iOS вполне нормальный
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

90. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (90), 16-Окт-20, 01:07 
> нормальных блютуз стеков и нету нигде

Какие протоколы, такая и реализация.

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

124. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Sem (??), 18-Окт-20, 21:40 
Как беспроводные наушники подключать? По Wi-Fi?
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

142. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от And (??), 19-Окт-20, 17:28 
Типа того. Вот они: https://html.duckduckgo.com/html?q=Nokta%202.4%20G...


А сам Синезуб - редкосное тормозное глюкалово. Была одна хорошая гарнитура от Мотороллы, на батарейке AAA. Смогший гениальное - на батарейке ААА - смог нормально сделать. И всё.

Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от ryoken (ok), 15-Окт-20, 12:47 
> Наглядно демонстрирует как часто линуксоиды пользуются блютузом

Как бэ вам сказать... Пока вантуз у меня окончательно не скопытился, подключал клавиатуру (Logitech MXLaser 5000). Ну и в генту тоже. Так вот в вантузе её корячило не-почеловечески, то нифига не набирается текст, то по 8 символов зараз. В генте всё нормально работало. Пока что этой клавиатурой по своим причинам не пользуюсь, но лежит на расстоянии вытянутой руки.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

47. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от кк (?), 15-Окт-20, 14:32 
одно дело мышку и клавиатурку подключить, а другое пытаться это синезубое поделие программировать

вот тогда осознаешь весь мрак этой технологии и уровень её поддержки 'сообществом'

Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +17 +/
Сообщение от Аноним (56), 15-Окт-20, 16:19 
> Наглядно демонстрирует как часто линуксоиды пользуются блютузом

А причем тут линуксоиды то?! Другим легче с ним? Вы вообще этот протокол видели? Он же ужасен!

Возьмём адаптеры. Они что совместимы друг с другом? Нет. То базовое подмножество, которое четко определено даёт тебе от силы файлик перекинуть, а все в 1001-ом расширении и профиле. А профили эти что так-таки работают одинаково? Нет конечно! А протокол этот что позволяет написать единый программный стек под ОС? И тут нет, что на Linux, что на Windows их тьма-тьмущая. На Windows в итоге свисток-адаптеру нужен не просто свой драйвер, так еще и реализацию всего программного стека от вендора.

Ну хорошо, а может там оборудование хорошее? И тут нет. Хотя как, если вам надо мышеклаву спарить то сойдёт, но если там звук, то качество там жесть!

По мнению чудесных прожектёров блютуса есть 2 назначения для звука. Музыка и IP-телефония. В первом случае предполагается использовать профиль с качественным кодеком, который жрёт ресурсы и генерирует задержку 150-250мс. Второй предполагает низкие задержки, но низкую частоту дискретизации. GSM использовать в этом режиме нормально, но уже DECT (радиотрубки) по кодекам на голову выше качеством. Отдельно нужно упомянуть про 7кГц на микрофон. Ваши собеседники слышат вас через канализацию.

Ну хорошо, каждой задаче по профилю. Может они эти профили совместимы? Ну нет, конечно же. Во-первых, вы не можете использовать музыкальный профиль с включенным микрофоном, потому что это разные профили и включение микрофона переведет вас в режим VoIP с поносным звуком в ушах. Кстати, пользователи смартфонов не знают об этой проблеме, потому что в смартфоне обычно нет технической возможности говорить по телефону и слушать музыку одновременно. Во-вторых переключение у вас не то что не бесшовное, оно у вас может занять целую секунду!!!

Ну хорошо может протокол позволяет как-то бороться с этими техническими ограничениями? Опять нет! Если вендор хочет решить поправить кривизну синих зубов, он выпускает проприетарный свисток-адаптер для своих проприетарных устройств. Другой способ решения - USB-звуковуха работающая с устройством на консьюмерской частоте. Но тогда не понятно зачем между этой звуковухой и этими ушами реализовывать целый блютус, ведь этот протокол ни разу не легковесный. Он жирный, как поезд пассажирный.

Основным потребителем блютуса до сих пор являются мобильные телефоны. Остальное работает из рук вон плохо.
Представьте себе пользователя, который хочет одновременно:
- запустить компьютерную игру или музыкальную запись
- сидеть в голосовом чате на базе WebRTC кодеком OPUS, включен микрофон.
- иметь возможность поднять трубку в одновременно включенном софтфоне или другом чат клиенте
- делать вышеперечисленное на беспроводной гарнитуре.
- иметь возможность поднять трубку на мобильном телефоне с той же гарнитуры
Так вот в 2020-ом году этого пока нельзя сделать.
Нужно чем-то жертвовать:
- убираем мобильник и всё остальное работает по USB-гарнитуре без поддержки блютуса.
- убираем требования по беспроводной гарнитуре и уже появляется выбор проводных гарнитур с поддержкой ПК и телефона одновременно
- Убираем требования по играм и музыке и все задачи решает DECT-гаринитура.
Обратите внимание что линукс тут не причем. Протокол сам по себе ущербный.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

116. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (-), 17-Окт-20, 18:47 
А действительно, нафига он нужен? Ах да, беспроводные наушники которые еще и заряжать надо, во "удобстово"!
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

24. Скрыто модератором  –3 +/
Сообщение от Аноним (-), 15-Окт-20, 11:43 
Ответить | Правка | Наверх | Cообщить модератору

71. Скрыто модератором  +/
Сообщение от Аноним (71), 15-Окт-20, 18:51 
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +4 +/
Сообщение от Аноним (28), 15-Окт-20, 12:39 
Ну что, все необновляемые телеки на тайзане получат таки рут достоуп?

Новый дивный мир iot, без поддержки производителей. Сяоми какие-то дверные замки выпускала, с возможностью открытия отпечатком пальца. Там был блютуз?

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от ryoken (ok), 15-Окт-20, 12:48 
> с возможностью открытия отпечатком пальца. Там был блютуз?

Лично для меня логика совмещения этих двух явлений как-то непостижима. Можно попонятнее, для идиотов?

Ответить | Правка | Наверх | Cообщить модератору

42. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от Аноним (28), 15-Окт-20, 13:46 
https://ru-mi.com/device/umnyiy-dom/sistema-umnyiy-dom/xiaom.../

Потыкал наугад в разные дверные замки. У всех есть блютуз. Используется ли там Bluez или какое-то другое решение, естественно, нигде не написано.

Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (28), 15-Окт-20, 13:49 
Может, для настройки. Или для интеграции с остальной частью умного дома. Типа, уходя закрыл дверь и в доме автоматически запустился сценарий, выключающий весь свет.
Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +5 +/
Сообщение от умный дом (?), 15-Окт-20, 17:28 
Ага, это когда ключи от всего - у кого-то поумнее хозяина.

Типа, мимокрокодил автоматически выключил тебе в доме весь свет, и заодно запер дверь, чтоб ты не убежал. Ну, в хорошем варианте - чисто чтоб поржать.

Ответить | Правка | Наверх | Cообщить модератору

129. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от n242name (?), 19-Окт-20, 00:55 
да неее.. это говно для открытия двери с приложения - инфа 99%
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

59. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (-), 15-Окт-20, 16:53 
Zigbee https://xiaomi-mi.com/appliances/vima-smart-lock-cylinder/
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

62. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (62), 15-Окт-20, 17:36 
https://zigbeealliance.org/wp-content/uploads/2019/12/docs-0...
https://metager.org/meta/meta.ger3?eingabe=zigbee+security+a...

https://www.silabs.com/documents/public/miscellaneous/CTS109...
https://www.openhabfoundation.org/documents/2017-10_Chris_Ja...
https://metager.org/meta/meta.ger3?eingabe=z-wave+stack+secu...

Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +3 +/
Сообщение от Аноним (34), 15-Окт-20, 13:06 
bluetooth стэку вообще не место в ядре. Он очень сложный, а производительность 3мбит/с можно из пространства пользователя обеспечить.
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (39), 15-Окт-20, 13:18 
У блютуза низкое потребление энергии, он безопаснее чем wifi (да-да), и bluez если что нету в стеке ядра
Ответить | Правка | Наверх | Cообщить модератору

108. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Michael Shigorinemail (ok), 16-Окт-20, 17:43 
> и bluez если что нету в стеке ядра

"Не уверен -- не гони" (ц)

---
The kernel modules of BlueZ are included in the Linux 2.6 kernel series. It is always a good idea to use the latest stable kernel.  Kernel modules are in the Linux kernel since 2.4.6 release.
--- http://www.bluez.org/download/

Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Michael Shigorinemail (ok), 15-Окт-20, 13:08 
До сих пор не понимаю, какого лешего Линус тогда взял этот дикий хлам вместо нокиевского Affix...
Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от Аноним (46), 15-Окт-20, 14:17 
Ну как обычно, глупость, деньги, заговор...
Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –1 +/
Сообщение от Отец Нации (?), 15-Окт-20, 16:07 
Бросьте, ну кто ж платит полезным идиотам-то?!


Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (-), 15-Окт-20, 15:09 
Michael Shigorin (ok), 01:22, 17/10/2013:
А у этих уродцев, в смысле bluez, плавает не только ABI, но и API.  Головняк обеспечен всем.  Почему тогда не взяли Affix у покойной нокии -- непонятно.

3.05.2001 BlueZ - это стек протоколов, который начал свою разработку как открытый 3 мая 2001 года и который через месяц после его публикации Максом Краснянским в Qualcomm был принят Линусом Торвальдсом в качестве стека Linux Bluetooth
Maksim Krasnyanskiy Mon, 07 May 2001, Senior Kernel Engineer Qualcomm Incorporated
Linux, Solaris drivers, FreeBSD TAP driver

Dmitry Kasatkin has been a Linux user since 1996 and a developer since 2000. His first major open source project was the Affix Bluetooth stack for Linux, which includes kernel space and user space components and was the first Nokia GPL Open Source project.
8.10.2002  0.1   Initial version, general info
http://affix.sourceforge.net/affix-doc/affix-doc.pdf
mssf-meego-nokia n900

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

52. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –1 +/
Сообщение от Карабьян (?), 15-Окт-20, 15:54 
Интересно, сейчас нокиевскмй можно прикрутить?
Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от пох. (?), 15-Окт-20, 16:05 
Прикручивайте, товарищмайор не возражают.

С ведром 2.2.10 или может даже каким 2.4.1 и с гомом тех же времен - вероятно, даже взлетит, но нызэнько - a2dp и то ниасилили, хотя в телефонах той же ноклы он к тому моменту уже был.

Ответить | Правка | Наверх | Cообщить модератору

109. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Michael Shigorinemail (ok), 16-Окт-20, 17:46 
> Michael Shigorin (ok), 01:22, 17/10/2013:

Офигеть, и впрямь: https://www.opennet.ru/openforum/vsluhforumID3/92199.html#3

В общем, прошло семь лет и мне всё так же непонятно... разве что как с EVMS -- не хотели тащить кусок чужой корпоративной культуры (документацию там приличную), как с тем же EVMS 1.x было.

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

125. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Sem (??), 18-Окт-20, 21:49 
Ты уже тогда что-то знал? )))
Ответить | Правка | Наверх | Cообщить модератору

36. Скрыто модератором  +2 +/
Сообщение от Catwoolfiiemail (ok), 15-Окт-20, 13:09 
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от nebularia (ok), 15-Окт-20, 13:17 
> Платформа Android проблеме не подвержена, так как в ней применяется свой Bluetooth-стек Fluoride, основанный на коде проекта BlueDroid от компании Broadcom.

Ура! =)

Остальное фигня, компы обновить не проблема, да и не так часто на них юзается блютуз.

Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +4 +/
Сообщение от Аноним (40), 15-Окт-20, 13:24 
> Он также выразил возмущение политикой Intel по раскрытию уязвимостей - разработчики дистрибутивов Linux до публикации отчёта не были уведомлены о проблеме и не имели возможность заранее бэкпортировать патчи для своих пакетов с ядром.

Это они за Meltdown и Spectre мстят

Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –1 +/
Сообщение от Анонимemail (41), 15-Окт-20, 13:30 
Хорошо что я перешёл с ядра 5.8 на LTS версию.
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –2 +/
Сообщение от Аноним (21), 15-Окт-20, 13:46 
LTS 5.4. У тебя 4.4? Это некрофилия и ядро с кучей багов, на десктопе больно юзать.
Ответить | Правка | Наверх | Cообщить модератору

49. "-lts "  +/
Сообщение от Анонимemail (41), 15-Окт-20, 14:51 
5.4.71-1-l  сечас патч у меня вышел. Ядро обновилось. ))))))
Ответить | Правка | Наверх | Cообщить модератору

93. "-lts "  +/
Сообщение от ya (??), 16-Окт-20, 09:24 
Дык и? Уязвимость в ядрах >= 4.8 версии.
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от mumu (ok), 15-Окт-20, 13:50 
> атакующий может добиться перезаписи области за пределами выделенной памяти

Напомните, Rust исключает подобные ситуации или нет?

Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от Аноним (48), 15-Окт-20, 14:45 
Исключает, если не юзать unsafe.
Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +5 +/
Сообщение от Ordu (ok), 15-Окт-20, 15:20 
Данную ситуацию, если по-хорошему, и C исключает, если думать головой.

Там написано примерно следующее:

struct l2cap_chan {
    ...
    void *data;
    ...
};

Этот data может указывать на структуру, как минимум, двух разных типов. Об этом не написано в заголовке, где объявлен l2cap_chan (там на всю структуру с несколькими десятками полей ровно ноль комментариев). Это, видимо, большой секрет, и, надо полагать, задумка в том, чтобы оценить квалификацию разработчика по тому, сможет ли он разобраться в том, на какие типы может указывать data, и понять, когда и на какой тип он указывает. Собственно эта уязвимость говорит о том, что удалось найти как минимум одного разработчика, кто не смог разобраться. Ура-ура! Можно прочистить ряды разработчиков линукса, и ещё чуть-чуть поднять средний уровень квалификации разработчика.

Можно же было написать не void *data, а union, так? Можно было написать комментарий, поясняющий когда актуально то или иное поле union'а, так? Можно было добавить ещё одно поле типа enum, которое бы отражало актуальность полей union'а -- ну чтоб наточняк. Или ещё наточнее, можно было бы написать inline-функций доступа к полю data, которые бы максимально усложнили бы создание некогерентной структуры.

Но нет ведь, инкапсуляция -- это признак слабости. Если ты не можешь без инкапсуляции, значит иди дальше учиться программировать и повышать свою квалификацию. union вместо приведения типов? Для использования union'а надо пасть ниже всякой слабости.

Будь мужиком! Забей на возможности предоставляемые системой типов. Вкачивай лучше себе внимание с детства, это ключ к успеху.

Вот как раз такие, как я понимаю, и пропагандируют идею, что unsafe в rust'е перечёркивает все гарантии безопасности, которые даёт раст -- естественно: такие как они будут рассматривать неиспользование unsafe как признак слабости, и кончится это ровно тем же, потому что никакие возможности языка программирования не спасут от программиста-конченного дебила.

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

58. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от develop7 (ok), 15-Окт-20, 16:43 
да вот думают головой-думают, а багов по-прежнему полно. Может, пусть уже компьютеры наконец делают работу, для которой их придумывали?
Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от умный дом (?), 15-Окт-20, 17:32 
Их придумывали вовсе не для того, чтоб они за тебя думали. Но ты не переживай - они уже научились. К сожалению (твоему) они и есть - тоже за тебя планируют. А белковый кожанный бурдюк вообще ненужно.

Следующая версия ковида окажется для них последней.

Ответить | Правка | Наверх | Cообщить модератору

66. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от uis (ok), 15-Окт-20, 18:16 
Когда не думают - ещё больше
Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

82. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +3 +/
Сообщение от Онаним (?), 15-Окт-20, 20:34 
Из всего этого словесного излияния можно оставить только одну фразу, отражающую суть вещей.
"никакие возможности языка программирования не спасут от программиста"
Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

63. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (48), 15-Окт-20, 17:36 
Настоящие сапёры не делают оши
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

70. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от anonymous yet another (?), 15-Окт-20, 18:46 
По сути --- нет.

Проблема, проявивишаяся в subj, происходит от чрезвычайной запутанности и усложнённости стека протоколов BT. Видимо, создавался берсерками в предбоевом состоянии.

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

126. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Sem (??), 18-Окт-20, 21:59 
Нет.

Поясню: стек BT - отдельная история, но не зависимо от этого, BlueZ написан просто плохо. Так что тут нет причинно-следственной связи.

Ответить | Правка | Наверх | Cообщить модератору

132. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от anonymous yet another (?), 19-Окт-20, 10:51 
Давайте так: реализация BT Bluetopia вполне себе хуже BlueZ. Про остальные не знаю. Но поскольку я работал с первоисточниками --- т.е. спецификацией BT, то у меня сложилась вполне ясная картинка: этот трэш прямо реализовать нельзя. Имея столь объёмную сколь и безобразно спроектированную спецификацию, нельзя написать шедевр. Так что причинно-следственная связь здесь совершенно очевидна.
Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (65), 15-Окт-20, 18:14 
Сама технология Bluetooth ущербная.
Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от Kuromi (ok), 15-Окт-20, 19:31 
Не совсем так. Блютус изначально создавался для тупо 2-ух целей, причем обе в общем сходные 1) Обеспечить COM доступ к теефону по воздуху, тогда же подключением телефона к ПК обеспечивалось именно через COM порт 2) Заменить проводную гарнитуру на беспородную. Все! Задача была просто убрать провод. Все остальное, обмен файлов, PIM и все что наворотили потом сверху - это все уже навешивалось и навешивалось на технологию изначально не задуманную для таких сложностей.
Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –1 +/
Сообщение от JL2001 (ok), 15-Окт-20, 18:44 
"rust не нужен" говорили они
"C не дыра (в головах разработчика)" говорили они

Си переусложнённый инструмент на уровне привязаных к рукам крыльев, когда существуют мотопланёры (и да, у последних крылья махать не умеют, беда..)

Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от Аноним (81), 15-Окт-20, 20:21 
> Си переусложнённый инструмент

Си -- один из самых легких языков. Гораздо проще какого-нибудь яваскрипта, где уже сложилась традиция раз в 3-4 года вводить в язык новый примитивный тип. И уж тем более существенно проще C++.

Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от Онаним (?), 15-Окт-20, 20:35 
Сам язык - очень прост.
А вот требуемый уровень понимания работы системы - очень высок. С чем у хипстеров обычно очень плохо.
Ответить | Правка | Наверх | Cообщить модератору

121. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –1 +/
Сообщение от InuYasha (??), 18-Окт-20, 15:44 
Тут уж ничего не поделаешь: ЭВМ есть, и она сложная. Хочешь работать с ЭВМ - понимай КАК она работает. Хочешь быть хипстером - это другая область )
Ответить | Правка | Наверх | Cообщить модератору

123. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –2 +/
Сообщение от Онаним (?), 18-Окт-20, 17:59 
Как бы это... гхм... растоводам объяснить :D
Ответить | Правка | Наверх | Cообщить модератору

136. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от JL2001 (ok), 19-Окт-20, 14:14 
> Тут уж ничего не поделаешь: ЭВМ есть, и она сложная. Хочешь работать
> с ЭВМ - понимай КАК она работает. Хочешь быть хипстером -
> это другая область )

речь про переусложнённую сложность
вы знакомы со вселеной вархамера40к и механикусами? так вот они тоже много знают, и гордятся этим прям как Сишники, и пользы столько же (о как, а я то думал что это фентези, а оказывается - сатира)

Ответить | Правка | К родителю #121 | Наверх | Cообщить модератору

86. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –3 +/
Сообщение от Аноним (86), 15-Окт-20, 21:58 
раст и не нужен. Или ты думаешь раст тебя без unsafe пустит к железу и позволит писать в определенную область памяти? или ты думаешь, что допустив ошибку в индексах в записи в память тебя раст спасет? Вы порой такую херню несете, любители сжв-комьюнити-язычка. Зато понятно, что  до расты ты только на js писал.
Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

87. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (48), 15-Окт-20, 22:36 
Знаешь, Миша, а можно еще хер себе дверью специально прищемить и потом всем рассказывать про неправильные двери.
Ответить | Правка | Наверх | Cообщить модератору

88. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от JL2001 (ok), 15-Окт-20, 22:47 
> раст и не нужен. Или ты думаешь раст тебя без unsafe пустит
> к железу и позволит писать в определенную область памяти? или ты
> думаешь, что допустив ошибку в индексах в записи в память тебя
> раст спасет? Вы порой такую херню несете, любители сжв-комьюнити-язычка. Зато понятно,
> что  до расты ты только на js писал.

раст пустит в структуры писать
а в одном единственном ансейф на полдрайвера эту структуру запишет в железо

Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

95. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Lex (??), 16-Окт-20, 10:04 
Но что, если вдруг окажется, что код на расте в итоге едва ли безопасней кода на Си по множеству причин, включая крайнюю громоздкость...

Так к чему это я.. какой спрос будет со всевозможных анонов, чуть ли не в три горла верещавших что-то про безопасность итп, если вдруг окажется, что та "правда" которой они говорили - не совсем соответствует действительности ?

-Напомню, аноны и про Си++ и про ООП в свое время говорили чуть ли не то же самое( мол ООП спасет мир, избавит практически от всех ошибок и проч, "эй, это же очевидно"(ц) ) и про джаву и про рубин_на_рельсах( он то вообще эпическим хламом оказался, притом, довольно быстро, разумеется, аноны просто начали верещать про что-то другое, так и не понеся какой-либо ответственности за кучу говнопроектов, сделанных под влиянием их сказок ) , нынче - примерно то же самое говорят про раст и что-то еще про "функциональщину"..

Ведь именно под в т.ч их влиянием, многие действительно могут понаделать откровенного мусора и говнокода, применяя конкретную технологию или подход там, где это откровенно неуместно( о чем говоруны, разумеется, упомянуть не будут ).

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

96. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (96), 16-Окт-20, 10:15 
Ты ученик FractaL?

Язык программирования C нужен и безопасен при правельном использовании.

Ядро OS должно следить за пямятью и СТРОГО запрещать:

- changing the executable status of memory pages that were
   not originally created as executable,
- making read-only executable pages writable again,
- creating executable pages from anonymous memory,
- making read-only-after-relocations (RELRO) data pages writable again.

https://en.m.wikibooks.org/wiki/Grsecurity/Appendix/Grsecuri...

С - нужен, не нужны: Debian, RHEL, SUSE, Ubuntu, Fedora ядра OS которых допускают возможность эксплуатации переполнения буфера.

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

98. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от Ordu (ok), 16-Окт-20, 11:02 
Это россыпь костылей для подпорки бажного кода, которые не предотвращают появление багов и не избавляют от уязвимостей, всё что они могут -- снизить класс опасности уязвимости. То есть, конечно же, если они костыли это не значит, что они бесполезны, но просто не надо забывать о том, что они костыли, что они воюют с проблемой не на том уровне, где проблема возникает, а на другом, на котором устранить проблему невозможно, они воюют не с причиной, а со следствием.
Ответить | Правка | Наверх | Cообщить модератору

99. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (99), 16-Окт-20, 12:19 
C прост и очень могуществен.

Прога на C легко портабельна на разные архитектуры процессоров.

Ядро OS, для того чтобы называться безопасным, должно давать гарантии неизменности исполняемого кода. И абсолютно неважно какой язык использовался и какой компилятор использовался, пусть даже rust. За выделением памяти следит ядро и процессор. Обязанность ядра и процессора следить за режимами выделения памяти, данные должны помечаются как не исполняемые инструкцией NX процессора и тогда есть гарантия, что при наличии уязвимости переполнения буфера ее эксплуатация будет невозможна. Да бажный процесс ядро убьет, если переполнение буфера в ядре то ядро убьет само себя, а в логах будет хороший трейс с указанием на место переполнения буфера. Дело за малым, отправить багрепорт "криворуко-руклжопому" программисту чтобы он исправил баг.

Ответить | Правка | Наверх | Cообщить модератору

100. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –2 +/
Сообщение от JL2001 (ok), 16-Окт-20, 12:48 
> За выделением памяти следит ядро и процессор. Обязанность
> ядра и процессора следить за режимами выделения памяти, данные должны помечаются
> как не исполняемые инструкцией NX процессора и тогда есть гарантия, что
> при наличии уязвимости переполнения буфера ее эксплуатация будет невозможна.

на сколько я знаю на x86 все защиты памяти (сегменты, виртуальная память, nx) сделаны как-то по особому тормознуто и в реальной жизни их использовать невоможно
а так - да, на 286 уже был механизм защиты памяти от записи или выполнения
и толку то...

Ответить | Правка | Наверх | Cообщить модератору

102. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (102), 16-Окт-20, 15:51 
> на сколько я знаю на x86 все защиты памяти (сегменты, виртуальная память, nx) сделаны как-то по особому тормознуто и в реальной жизни их использовать невоможно

Ложь! Утверждаю что на архитектурах процессоров: alpha, avr32, parisc, sparc, sparc64, x86_64, ia64, i386 и старше с поддержкой инструкции NX (non-executable) постраничная защита памяти будет работать без потери производительности. На ppc потеря производительности минимальна.

Есть неаппаратная посегментная защита памяти она не использует инструкции процессора (вдруг вы не верите своему процесору) тормоза очень незначительны но на 32бит x86 процесс ограничен 1.5Gb оперативы.

Защита памяти работает на уровне ядра и процессора и абсолютно прозрачна для порядршных програм. Не порядочные проги, которые используют JIT и некорректно работают с памятью - убиваются.

> а так - да, на 286 уже был механизм защиты памяти от записи или выполнения и толку то...

Intel, под сильным давлением сообщества, защиту памяти процесором реализовала только начиная с i386. Именно наличие дешового процессора с защитой памяти и дало возможность написания ядра Linux.

Отметь у себя в блокноте, что ядро Linux изначально строго работало с памятью и поддерживало защиту от переполнения буфера пока Линус Торвальдс не переехал в США. После переезда в США защиту памяти с официального ядра Linux выкинули! В Европе анонимные хакеры поддерживали патчи PAX которые возвращали защиту памяти в ядро Linux.

Ответить | Правка | Наверх | Cообщить модератору

115. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от JL2001 (ok), 17-Окт-20, 14:18 
>> а так - да, на 286 уже был механизм защиты памяти от записи или выполнения и толку то...
> Intel, под сильным давлением сообщества, защиту памяти процесором реализовала только начиная
> с i386. Именно наличие дешового процессора с защитой памяти и дало
> возможность написания ядра Linux.

разве в защищённом режиме в 286 в сегментах не было флага запрета выполнения или записи?

Ответить | Правка | Наверх | Cообщить модератору

130. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (130), 19-Окт-20, 09:48 
Аппаратная адресация памяти процессором и аппаратная инструкция процессора NX запрещаются исполнение помеченных страниц памяти появилась в процессорах Intel начиная с модели i386.
Ответить | Правка | Наверх | Cообщить модератору

134. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от JL2001 (ok), 19-Окт-20, 13:48 
> Аппаратная адресация памяти процессором и аппаратная инструкция процессора NX запрещаются
> исполнение помеченных страниц памяти появилась в процессорах Intel начиная с модели
> i386.

я говорю про сегментную модель памяти в защищённом режиме, биты E и W/R в DPL-описании сегмента
она вроде как уже полностью была в 286 с этими битами

Ответить | Правка | Наверх | Cообщить модератору

137. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –1 +/
Сообщение от Аноним (137), 19-Окт-20, 14:22 
i286 16-bit и без аппаратной адресации памяти.

Они не пригодны для написания UNIX.

В них проц может адресовать только нижнюю память, а для верхней надо было грузить специальный программный драйвер памяти, тогда MS DOS мог грузить прогу в верхнюю память.

Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Ordu (ok), 16-Окт-20, 12:55 
Всё это бла-бла-бла не отменяет того, что это костыль, который борется со следствиями, вместо того, чтобы бороться с причиной.

> Да бажный процесс ядро убьет, [...]. Дело за малым, отправить багрепорт "криворуко-руклжопому" программисту чтобы он исправил баг.

Угу. А то, что ядро будет убито на паре тысяч высоконагруженных серверов по всему миру, и интернет будет работать настолько криво, что багрепорт не отправить -- это как? Это "щепки летят"?

Ответить | Правка | К родителю #99 | Наверх | Cообщить модератору

103. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (102), 16-Окт-20, 16:13 
> Всё это бла-бла-бла не отменяет того, что это костыль, который борется со следствиями, вместо того, чтобы бороться с причиной.

Это не костыль, а аппаратно программная гарантия неизменности исполняемого кода от ядра OS и процессора - необходимая гарантия безопасности.

>> Да бажный процесс ядро убьет, [...]. Дело за малым, отправить багрепорт "криворуко-руклжопому" программисту чтобы он исправил баг.
> Угу. А то, что ядро будет убито на паре тысяч высоконагруженных серверов по всему миру, и интернет будет работать настолько криво, что багрепорт не отправить -- это как? Это "щепки летят"?

Это все зависит от конкретной реализации и ее настроек. Даже в случае строгой реализации защиты памяти есть несколько вариантов действий:

1. Убить некорректный процесс (всякие системы мониторинга подымут дырявый сервис и все будет работать как прежде. Заметь: 1 заражения нет, 2 в логах про дыру есть запись и на почту админа ушло сообщение) возможность повторной атаки не закрыта.

2. Убить все процессы данного пользователя и запретить создание новых (системы мониторинга уже дырявый сервис не подымут) возможность повторной атаки через данный сервис закрыта ценой остановки сервиса.

3. Убить ядро полностью. Все сервисы остановлены но есть логи и предотвращение заражения и чистки логов. Используется при переполнении буфера в ядре или под супер пользователем.

Согласись, для компа секретарши все 3 пункта некретичны?

Если комп управляет ИВЛ пациента с КОВИ-19 и остановка сервиса повлечет смерть пациента, то данную технологию защиты используют в режиме "soft mode" - только журналировпние, без растрела процессов!

Ответить | Правка | Наверх | Cообщить модератору

104. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Ordu (ok), 16-Окт-20, 16:54 
> Это все зависит от конкретной реализации и ее настроек. Даже в случае
> строгой реализации защиты памяти есть несколько вариантов действий:

Я потому и говорю, что костыль. Он не решает проблему, как таковую. Даже не просто не решает, а он пытается решить вторичную проблему, не ту, которая исходно возникла. Это борьба с симптомами.

Ответить | Правка | Наверх | Cообщить модератору

107. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (107), 16-Окт-20, 17:34 
Дает гарантии невозможности эксплуатации уязвимости связаной с переполнением буфера. Это необходимо для безопасного ядра ОС. А в расте необходимости нет.
Ответить | Правка | Наверх | Cообщить модератору

110. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Ordu (ok), 16-Окт-20, 18:17 
> Дает гарантии невозможности эксплуатации уязвимости связаной с переполнением буфера.

Да не даёт он таких гарантий. Он лишь осложняет эксплуатацию этих самых переполнений буфера. Запомни раз и навсегда: серебряной пули не существует. Тем более серебряных пуль не может получится из костылей.

Ответить | Правка | Наверх | Cообщить модератору

112. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (112), 16-Окт-20, 19:07 
>> Дает гарантии невозможности эксплуатации уязвимости связаной с переполнением буфера.
> Да не даёт он таких гарантий. Он лишь осложняет эксплуатацию этих самых  переполнений буфера.

Строгая реализация W^X в яде OS дает гарантию что эксплуатация переполнения буфера будет невозможной!

Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Ordu (ok), 16-Окт-20, 19:57 
>>> Дает гарантии невозможности эксплуатации уязвимости связаной с переполнением буфера.
>> Да не даёт он таких гарантий. Он лишь осложняет эксплуатацию этих самых  переполнений буфера.
> Строгая реализация W^X в яде OS дает гарантию что эксплуатация переполнения буфера
> будет невозможной!

Ещё раз повтори. Ведь главное правило матлогики это "чем больше раз повторяешь утверждение, тем истиннее оно становится".

Как тебя W^X спасёт от https://en.wikipedia.org/wiki/Heartbleed ?

Ответить | Правка | Наверх | Cообщить модератору

117. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (117), 18-Окт-20, 14:17 
> Как тебя W^X спасёт от

1. W^X спасает от любого переполнения буфера. В этом ее назначение.

2. Heartbleed это чтение за пределами буфера. Данная уязвимость всех моих установок с openssl не касалась и я ее игнорировал, не изучал и не обновлял.

3. Чтение за пределами буфера не так опасно как исполнение произвольного кода при записи за пределы буфера.

4. У меня DAC распространяется и на процессы в оперативке и на странице памяти. С памяти чужого процесса данные ядро Linux+grsec считать не даст. А Linux+YAMA не даст даже считывать данные с областей памяти одного пользователя, но разных процессов. У меня все страницы памяти надежно уничтожаются сразу при освобождении.

Ответить | Правка | Наверх | Cообщить модератору

120. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Ordu (ok), 18-Окт-20, 15:31 
>> Как тебя W^X спасёт от
> 1. W^X спасает от любого переполнения буфера. В этом ее назначение.
> 2. Heartbleed это чтение за пределами буфера. Данная уязвимость всех моих установок
> с openssl не касалась и я ее игнорировал, не изучал и
> не обновлял.
> 3. Чтение за пределами буфера не так опасно как исполнение произвольного кода
> при записи за пределы буфера.

Heartbleed позволяет снять все препятствия, которые привносит ASLR, а если ASLR больше не препятствие, то никакой W^X не помешает теперь нам включить RoT и выполнить произвольную программу, скомпилированную RoT компилятором.

Да, чтение за пределами буфера не так опасно, как запись, а запись не так опасна как выполнение кода, но именно это и называется "снижением класса опасности".

Ответить | Правка | Наверх | Cообщить модератору

131. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (130), 19-Окт-20, 09:59 
> Heartbleed позволяет снять все препятствия, которые привносит ASLR, а если ASLR больше не препятствие, то никакой W^X не помешает теперь нам включить RoT и выполнить произвольную программу, скомпилированную RoT компилятором.

У вас проблема в том, что нет в головах представления о классах уязвимостей, методах защиты от конкретных класов уязвимостей и не знаете о строгости реализации конкретного метода защиты от конкретного класса уязвимости.

W^X в строгой реализации дает гарантию защиты от любых уязвимостей связанных с перезаписью за границами буфера (bufer overwrite).

ASLR, сам по себе, не дает никаких гарантий, а только затрудняет взлом, делает его буквально очень дорогим. А вот ASLR + детектирование перебора уже может дать гарантию.

RoT относится к очень дорогим техникам взлома, но и от нее защита имеется:
CONFIG_PAX_RAP=y
https://en.m.wikibooks.org/wiki/Grsecurity/Appendix/Grsecuri...

> чтение за пределами буфера

К 4 пункту DAC забыл добавить лимиты (ulimit -a, /etc/security/*) там все кроме капабилити и возможно изоляции тоже относится к DAC. Корректная настройка limits затрудняет взлом, ловит всякие переиспользования ресурсов и не мешает нормальной работе. Жаль в 2000-ных об этом забыли, а сегодня уже не вспоминают.

Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

133. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  –1 +/
Сообщение от Ordu (ok), 19-Окт-20, 11:17 
> ASLR, сам по себе, не дает никаких гарантий, а только затрудняет взлом,
> делает его буквально очень дорогим. А вот ASLR + детектирование перебора
> уже может дать гарантию.

Да.

> RoT относится к очень дорогим техникам взлома, но и от нее защита
> имеется:
> CONFIG_PAX_RAP=y
> https://en.m.wikibooks.org/wiki/Grsecurity/Appendix/Grsecuri...

Ах ты ж какая штука, оказывается W^X не спасает от ROT, оказывается надо дополнительными костылями подпирать.

>> чтение за пределами буфера
> К 4 пункту DAC забыл добавить лимиты (ulimit -a, /etc/security/*) там все
> кроме капабилити и возможно изоляции тоже относится к DAC. Корректная настройка
> limits затрудняет взлом, ловит всякие переиспользования ресурсов и не мешает нормальной
> работе. Жаль в 2000-ных об этом забыли, а сегодня уже не
> вспоминают.

Ах тыж какая досада, да? В дополнение к W^X надо ещё и лимиты включать да? Иначе W^X оказывается не помогает.

Ответить | Правка | К родителю #131 | Наверх | Cообщить модератору

138. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (137), 19-Окт-20, 14:25 
Проблема в том что в твоей голове нету таблички:

Клас уязвимости | метод защиты от него

Ответить | Правка | К родителю #133 | Наверх | Cообщить модератору

139. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Ordu (ok), 19-Окт-20, 14:51 
> Проблема в том что в твоей голове нету таблички:
> Клас уязвимости | метод защиты от него

Проблема в том, что у тебя в голове есть такая табличка. Уязвимости часто комбинируют, через одну обходят проблемы создаваемые ASLR, через другую, проблемы создаваемые W^X, а через третью проблемы создаваемые проверками на выход за границы массивов. И в таких случаях наличие таблички в голове мешает тебе видеть лес за деревьями.

Ответить | Правка | К родителю #138 | Наверх | Cообщить модератору

140. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (140), 19-Окт-20, 15:40 
> И в таких случаях наличие таблички в голове мешает тебе видеть лес за деревьями.

Класс уязвимостей -> решение которое закрывает ДАННЫЙ класс уязвимостей.

Классов есть довольно много. Если закрыть все классы уязвимостей, то OS будет неуязвима. Если некоторые классы уязвимостей не закрыты то через них можно взломать систему хоть другие классы уязвимостей в системе закрыты.

W^X решает проблему с переполнение буфера, и по этому его необходимо использовать для ядра и программ.

Ответить | Правка | К родителю #139 | Наверх | Cообщить модератору

143. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Ordu (ok), 19-Окт-20, 17:32 
> Классов есть довольно много. Если закрыть все классы уязвимостей, то OS будет
> неуязвима.

Хаха. Это теория. Успехов провернуть такое на практике. Пока ещё никому не удавалось.

Ответить | Правка | К родителю #140 | Наверх | Cообщить модератору

127. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (127), 18-Окт-20, 22:31 
А какие дистрибутивы нужны?
Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору

141. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +/
Сообщение от Аноним (140), 19-Окт-20, 15:48 
Вот сделай полезное дело, проведи исследование запустить тесты:

1. paxtest blackhat

2. checksec -f /sbin/init

3. checksec -pl 1

Ответить | Правка | Наверх | Cообщить модератору

85. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +1 +/
Сообщение от Аноним (86), 15-Окт-20, 21:55 
шо, теперь IoT все? у меня тут у соседа светится пара херовин по блютуху. пойду попробую
Ответить | Правка | Наверх | Cообщить модератору

92. "Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."  +2 +/
Сообщение от УлыбкаДоУшей (?), 16-Окт-20, 09:12 
Этой штукой в последнем Борне пользовались)) ломали ноут через телефон рядом лежащий
Ответить | Правка | Наверх | Cообщить модератору

94. "Используйте Linux+PAX и забейте на все переполнение буфера!"  +1 +/
Сообщение от Аноним (96), 16-Окт-20, 09:38 
Дискретный контроль доступа (DAC) - фундамент безопасности с 1960-тых. И главное правило DAC: "все что исполняется не должно изменятся, а что изменяется не должно исполнятся": https://www.opennet.ru/openforum/vsluhforumID3/122116.html#113
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру