- A hozzászóláshoz be kell jelentkezni
- 6143 megtekintés
Hozzászólások
"Linux.Ekoms.1 downloads the /tmp/ccXXXXXX.exe executable file from the server, saves it to the temporary folder and runs it."
WTF? .exe?
- A hozzászóláshoz be kell jelentkezni
A .com jobban tetszene?
De lehet .wtf is.
- A hozzászóláshoz be kell jelentkezni
Exe, mint executable. Világos, mint a vakablak. ;-) Gondolom vmi Windowson nevelkedett malware dev első linuxos próbálkozása és jobb híján maradt az *.exe fájlnévnél. :-)
- A hozzászóláshoz be kell jelentkezni
Igen, pont erre gondoltam :)
- A hozzászóláshoz be kell jelentkezni
Vagy úgy gondolta, hogy alábecsülik a Tuxerek ezzel a fájlnévvel :)
--
Where do you want to go today?
[nobody@salcay:~]$_
- A hozzászóláshoz be kell jelentkezni
Pedig linuxon elég elterjedt a zárt binárisok esetében a .run kiterjesztés (több alkalommal találkoztam vele).
Én is inkább arra tippelek, hogy a cél inkább a figyelemelterelés ("windózos vacak, nem érint")
- A hozzászóláshoz be kell jelentkezni
Trójai? De hogyan indítod el? Hogyan lesz futtatási joga?
- A hozzászóláshoz be kell jelentkezni
Gondolom a szokásos windózos módon:
"Secret porn pictures of < x.y > (ki mire gerjed), to reach unpack, make executable and run. Enjoy :-)"
Igaz, ez a pingvinesek nagy részénél nem jönne be, de biztos van egy-két ilyen könnyen átverhető felhasználó is...
- A hozzászóláshoz be kell jelentkezni
Vagy van neki flash plugin feltelepítve https://www.cvedetails.com/vulnerability-list/vendor_id-53/product_id-6… vagy egyszerűen megnyit egy fájlt open/libreoffice-ban: https://www.cvedetails.com/vulnerability-list/vendor_id-11439/product_i…
--------
Vultr VPS: SSD + 768MB RAM, 5USD/hó (benchmark), 20USD kupon: SSDVPS
- A hozzászóláshoz be kell jelentkezni
Mi lenne, ha konténerben futna minden, és csak a saját beállításait és a netes cuccok a Letöltéseket tudná írni, az LO még a Dokumentumokat is? Persze elég meglepő, ha a Chromiumból (Chromium konténeréből) indult LO a saját beállításait sem tudja permanensen írni, nem hogy a Dokumentumokat... Netről jött rpm-ek futtatásáról ne is beszéljünk. Hogy lehet ezt kulturáltan megoldani? Vagy tök rossz ez az irány?
- A hozzászóláshoz be kell jelentkezni
-----
„Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben.”
rand() a lelke mindennek! :)
Szerinted…
- A hozzászóláshoz be kell jelentkezni
Firejail valami hasonlot csinal: https://firejail.wordpress.com/documentation-2/firefox-guide/
--------
Vultr VPS: SSD + 768MB RAM, 5USD/hó (benchmark), 20USD kupon: SSDVPS
- A hozzászóláshoz be kell jelentkezni
Nem akartam nevesíteni, de nekem is a Firejail jutott az eszembe. Ez megakadályozza, hogy böngészőből könnyedén elszabaduljon valami. TFH a /usr/local/bin megelőzi a /usr/bin-t path-ban, és az előbbibe Firejail-es wrapper scripteket teszek a böngészőmre és a LibreOffice-ra. Aztán a böngészőmben letöltök egy doksit és onnan megnyitom. Beleszerkesztek és a Dokumentumok könyvtárba elmenteném...
A Firejail nem nyitott újabb jail-t a Firefoxból megnyitott LO-ra: "will run without any additional sandboxing features". Ez nem is baj. A Dokumentumok könyvtárat alapból nem látom még olvasásra sem Firefoxból az alap beállításokkal. A Saját könyvtárba tudtam menteni LO-ban. A fájl csak addig marad meg, amíg a Firefox él, és a jailen kívülről nem látszódik. Ez nem baj, csak nem árt tudni róla. Egy Mari néni esetleg mérges lehet, ha "minden munkája" emiatt elveszik.
Szerk: Az előbbiek RHEL, legújabb Firejail. Kipróbáltam Ubi 15.10-en is a default Firejail-lel (kb. fél éves), még csak nem is hasonlított a fent leírtakra. Nem is tudom ugyanúgy belőni.
- A hozzászóláshoz be kell jelentkezni
Befrissítettem Ubin a Firejailt egy talán megbízható PPA-ból. Készítettem egy fájlt:
#!/bin/sh
me=`dirname $0`
PATH=`echo $PATH | sed -r "s%^(.*:|)$me:%\1%"`
firejail `basename $0` $@
A /usr/local/bin/{firefox, chromium, libreoffice, vlc, totem, ...} erre van symlinkelve. Unity menüjéből és indítójából firejail-en keresztül indulnak a progik.
- A hozzászóláshoz be kell jelentkezni
Az irány jó, a megvalósíthatóság a kérdőjeles.
Mobilon már működik valamennyire. Nincs olyan, hogy egy alkalmazás mindent lát, és mindenhez hozzáfér. IOS-en jobban működik ez, ott egy alkalmazás lát egy privát mappát, minden máshoz user interakció révén ad hozzáférést a rendszer (pl fényképek).
Nagyon jó lenne, ha desktopon is minden alkamlazás saját konténerben futna, nem lenne joga semmi máshoz hozzáférni, csak amire alap jogosultságok, vagy user által adottak feljogosítják.
Csak egy iylen rendszert nehéz lenne lenyomni az userek torkán, ahogy lázadtak annó az iphone zárt rendszere miatt mondjuk.
- A hozzászóláshoz be kell jelentkezni
Alapvetően minden ebbe az irányba megy, a Linux már régóta de a sima windóz is. A windózzal az a gond, hogy legtöbben adminként használják és csak egy antivírus áll a gonosz kód útjába, már ha egyáltalán van antivir installálva.
Egyébiránt meg ha egy kód fut lokálba onnan már veszett fejsze nyele. Kódmorf, eszkaláció, hibás appok kihasználása és kész zombinet kliens.
--
GPLv3-as hozzászólás.
- A hozzászóláshoz be kell jelentkezni
Linuxnál van? Izé, én nem igazán véltem felfedezni, legalábbis abban a formában amiről beszéltem feljebb. Még mindig az a modell, hogy minden program ugyanazon felhasználó jogosultságaival fut, és minden program hozzáfér mindenhez, amihez az a felhasználó hozzáfér. Oké, root jogokat nem szerezhet, de adatlopáshoz, komoly károk okozásához nem is kell, minden fontos ott van a home mappádban.
- A hozzászóláshoz be kell jelentkezni
Az Unikernel elvileg ezt megoldja. A hipervigyor felett semmi sem közös és a VM-ek aprócskák, mivel az OS rajtuk 1 felhasználós lecsupaszított valamik. 1 hálózati meghajtó, 1-féle nem naplózó fs (ASLR hívők erről nem mondhatnak le), nincs swap, nincs ezerféle eszköz támogatás, egyszerű ütemező, nincs root és privilégiumok. Az OS pár lib.
- A hozzászóláshoz be kell jelentkezni
És ez mennyire van a gyakorlatban használva? Gondolom semennyire :(
- A hozzászóláshoz be kell jelentkezni
Remélem semennyire! Értem én hogy a VM-ek méretét hivatott csökkenteni, de ennyi erővel minek VM? Pláne ha mindennek külön VM-et gyártunk...
Akármilyen megoldás is születik, valamennyi átjárást engedni kell appok közt, mert másképp lehetetlen lenne egy netről letöltött képet betenni háttérnek, vagy megnyitni szerkesztésre. Lehet piszkosul biztonságos a rendszerünk, csak közben figyelni kell arra is, hogy a sok bába közt ne vesszen el a gyerek: a használhatóság.
Ha a user szándékosan kapcsol ki biztonsági funkciókat azért, mert a mindennapi használatot aránytalanul nehezíti, akkor megette a fene. Márpedig a user ezt fogja tenni, és ha a böngészőjében bejövő ransomeware letitkosítja az összes motyóját, akkor ugyanúgy cseszheti.
Egy Ausztrál bérszámfejtő cégnél ma csapott le a cryptolocker. A user hibája volt. Ő volt túl kíváncsi.
--
Where do you want to go today?
[nobody@salcay:~]$_
- A hozzászóláshoz be kell jelentkezni
"valamennyi átjárást engedni kell appok közt"
Igen, és ezt okosan megoldották már telefonon. Lásd ahogy IOS alatt a fényképek kiválasztása működik, lásd ahogy androidon az intentek működnek, lásd ahogy a chrome kiegészítőknél a fájlrendszer vagy fájlok kezelése működik. Kis finomítással tökéletes példák arra hogy működhetne egy rendes, biztonságos desktop OS.
- A hozzászóláshoz be kell jelentkezni
Így van, de azon a lukon, ahol a user át tud menni, ott a kártevő is át tud menni.
Ezzel kilyukadtunk egy régen ismert dologhoz: a legnagyobb biztonsági kockázat az ember maga. Lásd a fenti cryptolocker-es témát (utolsó sorom az előző hszban)! Hiába szűrte ki a spam szűrő, hiába vonyított a vírusölő, hiába védték meg a usert, ő figyelmen kívül hagyott mindent, és megnyitotta. A user minden biztonsági intézkedést felül fog bírálni, ami közé, és a vélt pornója közé áll. Ezzel nem tudsz mit csinálni.
Már most ott tartunk, hogy sokkal könnyebb egy embert rávenni erre, mint magát a technikai megvalósítást kivitelezni.
--
Where do you want to go today?
[nobody@salcay:~]$_
- A hozzászóláshoz be kell jelentkezni
"Így van, de azon a lukon, ahol a user át tud menni, ott a kártevő is át tud menni. "
Huh? Nem.
Ha a kártevő nem tud képernyőt lopni, billentyűzetet figyelni, hívást indítani, kontaktokat nézni, akkor hiába kártevő, nem tud kárt tenni.
Én is osztom, hogy, kis túlzással de, egy biztonságos OS kb csak úgy képzelhető el mint az Android (mint egy ideális Android), és nem úgy hogy vannak a binárisok és futtatjuk őket user joggal, vagy bármi.
Ha egy alaklmazás akar valami adatot mókolni, akkor kérje el az OS-től, az meg kérdezze meg tőlem. Egyszerű.
- A hozzászóláshoz be kell jelentkezni
Ennek ellenére ismert exploitok vannak kint Androidra, amiket hiába javított ki a Google, nem minden készülékre jutottak el. Szóval, a biztonság mintaképét ne róla fessük már!
A biztonság nem ott kezdődik, hogy minden terv szerint működik, ahogyan te leírod. Az a vége.
--
Where do you want to go today?
[nobody@salcay:~]$_
- A hozzászóláshoz be kell jelentkezni
Nem teljesen értem, hogyan jön ide az, hogy a google, a gyártók és az operátorok hogy (nem) rendezik egymás között a biztonsági frissítéseket.
Csak egy példa volt.
- A hozzászóláshoz be kell jelentkezni
Ne zavard össze.
-----
„Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben.”
rand() a lelke mindennek! :)
Szerinted…
- A hozzászóláshoz be kell jelentkezni
" ismert exploitok vannak kint Androidra, amiket hiába javított ki a Google, nem minden készülékre jutottak el"
Ez se nem a google, se nem az android hibája. Hibás a gyártó akinek fontosabb eladni az újabb készülékeket mint legalább a biztonsági hibajavításokat belerakni a régebbi készülékekbe. Hibás az user, mert nem várja el. Hibás a google is, tényleg, mert nem enforce-olja.
- A hozzászóláshoz be kell jelentkezni
"...minden fontos ott van a home mappádban..."
Már akinek! ;)
--
Where do you want to go today?
[nobody@salcay:~]$_
- A hozzászóláshoz be kell jelentkezni