( Huncraft | 2015. 12. 04., p – 21:45 )

Bocsánat a belepofázásért, de azért ugye azt te is érted/érzed, hogy ha most Hunger neked tényleg valami olyat adna ami valóban működik, akkor jogilag simán támadhatóvá válna. Kb olyannak érzem a felvetést, mint amikor a serdülők heccelik egymást, hogy "úgy se mered bedobni azt az üveget ezzel a kővel, Mcfly, mert nyuszi vagy". Szóval szerintem erről a részről nyugodtan mondj le. Ehelyett lehet jobban jársz, ha az elméleti háttérrel barátkozol, ami úgy szól, hogy ha egy program működését irányítani tudjuk, akkor az adott jogosultsági szinten a program azt csinálja amit mondunk neki - calc.exe-t hív, vagy amit akarunk (vagy akár perl /tmp/hunger.pl-t). Innentől fogva a TPE-t én is kicsit gyengének érzem, mivel a támadási felület innentől már csak abból áll, hogy valahogy az áldozat gépét rábírjam, hogy futtassa is amit a támadó akar. Ehhez persze sok esetben kell valami user interakció (file letöltés és/vagy megnyitás, oldal betöltés (esetleg js futtatás,E-mail megjelenítés - bármi amin keresztül bármilyen programot el lehet téríteni ha az adott adat pontos értelmezésére nincs felkészülve), de távolról kihasználható hiba esetén egy kívülről elérhető szolgáltatás esetén ez a rész se olyan problémás már (mivel a szolgáltatás állandóan fut, ergo csak meg kell találni, és kihasználni az ismert sebezhetőséget).
Ezen felül van még a másik probléma forrás, amikor az eltérített program (akár 1 akár több lépésben) aztán egy másik (magasabb jogosultsággal futó) kód hibáját kihasználva akár privilégium szint emelést is el tud érni (ez lehet kernel, kernel driver, vagy simán root joggal futó szolgáltatás, vagy akár csak SUID program (utóbbi shellshock-nál pl elég vicces volt: találkoztam olyannal, hogy a SUID-os bináris direktben hívott másik scriptet (bash-en keresztül), aminek a paramétereit lehet irányítani - ott pl a shellshock egész új értelmet nyert nálam)) és onnan meg már nyitott kapukon kell csak ki-be sétálgatni.
Persze mondhatod azt, hogy figyelsz mindenre és minden furcsa process-t azonnal vizsgálódó szemekkel nézel, de ettől még a lehetőség egy komolyabb rootkit-re ugyan úgy ott van a rendszerben, tehát elméleti síkon ennek megkerülésére is van lehetőség.
Ezzel persze nem mondom azt, hogy ilyen jellegű veszélynek vagy most kitéve, csupán azt, hogy megvan az elméleti lehetősége annak, hogy megfelelő idővel és tudással bíró ember ezeket a hibalehetőségeket kiaknázza, és akár alkalmazza is a valóságban. Ezen támadási vektorokat korlátozandó hozták létre a különböző védelmi eljárásokat ( grsec patchelt kernel alatt van is jó pár amit be lehet kapcsolni (már ha a rendszereden futó többi program amúgy ezt tolerálja)), de magában egyik se nyújt teljes értékű védelmet mint láthatod. A biztonsági tényező itt is csak abból származik, hogy a különböző védelmi mechanizmusok mind próbálnak 1-1 konkrét hibalehetőséget megfogni és védekezni ellene (ergo minél több van annál magasabb szintű biztonságot lehet elérni), de épp ez miatt 1 konkrétat kiragadni és Szent Grálként kezelni hülyeség, mert ezzel mintha kijelentetted volna, hogy a többi amúgy csak dísznek van, és csak azt bizonyítod be, hogy magát a koncepciót nem érted az egész biztonságtechnika mögött.
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..