The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Проект по портированию механизма изоляции pledge для Linux, opennews (??), 15-Июл-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


54. "Проект по портированию механизма изоляции pledge для Linux"  +4 +/
Сообщение от Аноним (54), 16-Июл-22, 12:32 
> После сборки и запуска модифицированного приложения...
> Утилита pledge ... не требует root-доступа
> Реализация не требует внесения изменений в ядро
> ...транслируются в правила SECCOMP BPF...

Юзера пускают с BPF в ядро, чтобы фильтровать этого самого юзера?!

Ответить | Правка | Наверх | Cообщить модератору

56. "Проект по портированию механизма изоляции pledge для Linux"  +1 +/
Сообщение от Аноним (54), 16-Июл-22, 12:39 
P.S. И вообще, что значит "модифицированного приложения"? Огораживаемое приложение надо сначала модифицировать?
Ответить | Правка | Наверх | Cообщить модератору

58. "Проект по портированию механизма изоляции pledge для Linux"  –2 +/
Сообщение от n00by (ok), 16-Июл-22, 13:04 
> P.S. И вообще, что значит "модифицированного приложения"? Огораживаемое приложение надо
> сначала модифицировать?

Это может иметь смысл для компонентов системы. Хэккер обнаружил технологическое отверстие, проник в систему и ничего толком не может сделать.

Ответить | Правка | Наверх | Cообщить модератору

60. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от Аноним (54), 16-Июл-22, 13:37 
> технологическое отверстие, проник в систему

Значит, псевдо-защита уже не сработала, если прошла удалённая атака.

Ответить | Правка | Наверх | Cообщить модератору

62. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от n00by (ok), 16-Июл-22, 14:31 
Подменять "ошибка в программе" на "защита" - так себе приём риторики. Складывается впечатление, что оратор не видит разницы.
Ответить | Правка | Наверх | Cообщить модератору

66. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от Аноним (54), 16-Июл-22, 17:02 
Хорошо. "Хэккер" ошибочно попал на твой комп. Он не хотел, но попал.
Ответить | Правка | Наверх | Cообщить модератору

67. "Проект по портированию механизма изоляции pledge для Linux"  +1 +/
Сообщение от n00by (ok), 16-Июл-22, 19:39 
Ну вот, попал он и пишет привычно:

perl.exe --skompilirovat-sploet

а тот ему в ответ "диск Ц не обнаружен"

Ответить | Правка | Наверх | Cообщить модератору

81. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от Аноним (-), 18-Июл-22, 11:13 
По такой же технологии некто тигар на freebsd вырусы на хостинге тролил, мол, "пингвин не обнаружен". Но это весьма сыкотный способ сдерживания малвари.
Ответить | Правка | Наверх | Cообщить модератору

86. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от n00by (ok), 18-Июл-22, 11:34 
> это весьма сыкотный способ сдерживания малвари.

Так то да. Но в условном банке есть СБ, камеры, сигнализация, сейф с ключами. А тут эксперт предлагает, что если вон тот охранник проморгал, надо молча повиноваться и кассу в сумки выгружать.

Ответить | Правка | Наверх | Cообщить модератору

91. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от Аноним (91), 19-Июл-22, 01:14 
Да, необычное окружение - может поломать вредителю планы, демаскировать его и проч. Скажем вводит вредитель ls чтобы понять куда попал, а ему - опа, intrusion detected. А зачем вебсерве нормальный ls?

Еще мне out of band тулсы нравятся. А просто потому что с точки зрения "если б я атаковал" я бы не хотел чтобы в меня "уровнем ниже" палочкой тыкали вот так. Значит как-то так и стоит делать.

Ответить | Правка | Наверх | Cообщить модератору

79. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от Аноним (-), 18-Июл-22, 11:01 
> Значит, псевдо-защита уже не сработала, если прошла удалённая атака.

Ну конечно, многоступенчатые системы защиты, несколько линий обороны и прочие ненужно придумали лохи.

Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

61. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от Аноним (54), 16-Июл-22, 13:40 
> может иметь смысл для компонентов системы

Если твой "Хэккер" уже в системе, сдались ему системные компоненты, он будет свои использовать, ведь сабжу рут не нужен.

Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

63. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от n00by (ok), 16-Июл-22, 14:37 
> он будет свои использовать, ведь сабжу рут не нужен.

Боюсь, это слишком сложный сценарий атаки, что бы я мог его понять.

Ответить | Правка | Наверх | Cообщить модератору

65. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от Аноним (54), 16-Июл-22, 17:00 
> это слишком сложный сценарий атаки, что бы я мог его понять

"Учись, студент!" (с)

Ответить | Правка | Наверх | Cообщить модератору

68. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от n00by (ok), 16-Июл-22, 19:49 
Я и так могу с ещё более меньшим содержанием смысла произвольные слова скомбинировать.
Ответить | Правка | Наверх | Cообщить модератору

80. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от Аноним (-), 18-Июл-22, 11:12 
> Боюсь, это слишком сложный сценарий атаки, что бы я мог его понять.

На mirai позырь. Делает такой себе "libc-типа" минимальный прямо из сисколов ядра. Поэтому ему плевать какие там версии либ, даже какой libc плевать. Запускать это, конечно, не стоит, но идеи на цитаты растащить в более мирных целях - почему нет?

Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

85. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от n00by (ok), 18-Июл-22, 11:25 
Так тут вызовы в ядре фильтруются, какая разница, если ли связывание с libc. Как бы для зловредов сисколы - это так себе достижение, позавчерашний день. Они массово не используется, поскольку Микрософт постоянно их меняет и эвристикам антивирусов команды перехода в шлюз не нравятся. В Linux такой проблемы нет. Если в мирных целях, то мне понятно, что условный "антивирус" в идеале ни с чем из системы линковаться не должен - это лишние вектора атаки на него.
Ответить | Правка | Наверх | Cообщить модератору

89. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от Аноним (89), 18-Июл-22, 13:54 
> Так тут вызовы в ядре фильтруются, какая разница, если ли связывание с libc.

Если вот именно в ядре, и мы в его контексте - тогда по идее упс.

> Как бы для зловредов сисколы - это так себе достижение, позавчерашний день.
> Они массово не используется, поскольку Микрософт постоянно их меняет

Mirai линуксный и нацелен на IoT. А там в сислибах и архитектурах зоопарк, маздайным "футуристичным" кодерам ЭТО и не снилось. Пусть они вообще покажут такой кросс, потом что-то рассказывают. Они шагу с своего е...го х86 ступить не могут. Название пакости намекает у кого позавчерашний день. Но интересно оно как забавная технология кросса в основном. В остальном ничего этакого.

> и эвристикам антивирусов команды перехода в шлюз не нравятся. В Linux
> такой проблемы нет. Если в мирных целях, то мне понятно, что
> условный "антивирус" в идеале ни с чем из системы линковаться не
> должен - это лишние вектора атаки на него.

Ну да. На него тот же LD_PRELOAD например начнет действовать и его на...т точно так же как все остальное. А так то антивирусы сами руткит здорово напоминают, в целях самозащиты. Это как бы логично, и как бы причина по которой у меня никогда не будет ни винды, ни проприетарного антивируса, потому что blob-only софт с подобными привилегиями и возможностями лично я в моих системах тупо не потерплю.

Ответить | Правка | Наверх | Cообщить модератору

73. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от john_erohin (?), 17-Июл-22, 19:31 
> проник в систему

1) предлагаю вам уточнить - что значит "проник в систему" ?
иначе разговор ни о чем. а точнее - каждый о своем.

2) и можно ли с этой позиции повысить свои привилегии ?

Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

76. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от n00by (ok), 18-Июл-22, 08:44 
>> проник в систему
> 1) предлагаю вам уточнить - что значит "проник в систему" ?
> иначе разговор ни о чем. а точнее - каждый о своем.

Предлагаю оставлять при цитировании контекст: "Это может иметь смысл для компонентов системы".

Сначала определяем потенциально уязвимые компоненты. Например, клиент DNS получает данные из внешнего мира по сети, значит, при переполнении буфера/стека (они есть - пока не доказана корректность) может исполнить произвольный код. Нужна ли для работы DNS возможность загрузить драйвер или смонтировать файловую систему? Не нужна, значит имеет смысл запретить. В таком случае при эксплуатации уязвимости злоумышленнику будет затруднительно установить в систему руткит режима ядра. Теперь рассмотрим ssh сервер - вот тут уже не так всё однозначно и ограничения могут помешать легитимному пользователю.

> 2) и можно ли с этой позиции повысить свои привилегии ?

В моём понимании привилегии - это аппаратная фишка, кольца защиты, а не права пользователей. При эксплуатации уязвимости код может выполняться в ядре. И даже в этом случае возможно ограничить его в правах, но в общем случае потребуется механизм уровнем ниже, чем pledge.

Ответить | Правка | Наверх | Cообщить модератору

104. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от john_erohin (?), 24-Июл-22, 20:10 
> может исполнить произвольный код.

ок. вот что значит "проник в систему". пусть так будет.
а далее "произвольный код" (поскольку он произвольный, вышел в режим ядра, а хаксор хитер и коварен) отключает к биллгейтсовой матери SElinux, AppArmor и что там еще навешено, пусть будет pledge. на этом все.

Ответить | Правка | Наверх | Cообщить модератору

106. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от n00by (ok), 26-Июл-22, 07:03 
>> может исполнить произвольный код.
> ок. вот что значит "проник в систему". пусть так будет.
> а далее "произвольный код" (поскольку он произвольный, вышел в режим ядра, а

Код никуда на ходит, а располагается в памяти. Исполняет его процессор. При этом действуют механизмы защиты.

> хаксор хитер и коварен)

Довольно унылая на самом деле хитрость - сделать вид, что якобы можно из 3-го кольца изменить память ядра.

Ответить | Правка | Наверх | Cообщить модератору

107. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от john_erohin (?), 26-Июл-22, 13:17 
>> а далее "произвольный код" (поскольку он произвольный, вышел в режим ядра, а
> Код никуда на ходит, а располагается в памяти. Исполняет его процессор. При
> этом действуют механизмы защиты.

это были данные. они сперва оказались в памяти ядра,
а потом почему-то выполнились как код. как вам такой сценарий ?

>> хаксор хитер и коварен)
> Довольно унылая на самом деле хитрость - сделать вид, что якобы можно
> из 3-го кольца изменить память ядра.

есть документированные интерфейсы между юзерлэндом и ядром - сисколлы и всякие
нетлинки с BPE (BFE ? забыл как ее. помню что родом из Беркли).

Ответить | Правка | Наверх | Cообщить модератору

108. "Проект по портированию механизма изоляции pledge для Linux"  +/
Сообщение от n00by (ok), 27-Июл-22, 14:43 
>>> а далее "произвольный код" (поскольку он произвольный, вышел в режим ядра, а
>> Код никуда на ходит, а располагается в памяти. Исполняет его процессор. При
>> этом действуют механизмы защиты.
> это были данные. они сперва оказались в памяти ядра,
> а потом почему-то выполнились как код. как вам такой сценарий ?

Это сценарий с отличной от нуля вероятностью. Полная вероятность события «проникновения» является суммой вероятности всех сценариев.

>>> хаксор хитер и коварен)
>> Довольно унылая на самом деле хитрость - сделать вид, что якобы можно
>> из 3-го кольца изменить память ядра.
> есть документированные интерфейсы между юзерлэндом и ядром - сисколлы и всякие
> нетлинки с BPE (BFE ? забыл как ее. помню что родом из
> Беркли).

Начали во здравие, кончили за упокой. Осталось понять, прочему при вызове 60-го шлюза завершается поток исполнения, а не вся система.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру