<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Проект Singularity развивает открытый руткит, обходящий SELinux, Netfilter, LKRG и eBPF</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139023.html</link>
    <description>Матеус Алвес (Matheus Alves), исследователь безопасности, специализирующийся на вредоносном ПО,  опубликовал обновление проекта Singularity, развивающего открытый руткит для ядра Linux, распространяемый под лицензией MIT. Целью проекта является демонстрация методов, позволяющих скрыть своё присутствие после получения root-доступа  и сохранить возможность скрытого выполнения привилегированных операций. Предполагается, что  Singularity может быть полезен исследователям безопасности для тестирования и разработки утилит обнаружения и блокирования руткитов...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64663&lt;br&gt;</description>

<item>
    <title>Проект Singularity развивает открытый руткит, обходящий SELi... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139023.html#149</link>
    <pubDate>Fri, 30 Jan 2026 13:08:07 GMT</pubDate>
    <description>&amp;gt; ну лол. обход лкрг в виде модуля ядра - не интересно.&lt;br&gt;&amp;gt; ибо он в тч умеет запрещать их загрузку. я уж молчу, что &lt;br&gt;&amp;gt; сначала кто-то должен этот руткит подписать &lt;br&gt;&lt;br&gt;Для начала ядро Linux само сто лет умеет запрещать загрузку модулей. Можно после инициализации системы совсем вырубить вгрузку новых модулей - и усе, без ребута не получится.&lt;br&gt;</description>
</item>

<item>
    <title>Проект Singularity развивает открытый руткит, обходящий SELi... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139023.html#148</link>
    <pubDate>Fri, 30 Jan 2026 13:06:40 GMT</pubDate>
    <description>&amp;gt;&amp;gt; распространяемый под лицензией MIT.&lt;br&gt;&amp;gt; А вот было бы под GPL можно было бы требовать открытие исходников &lt;br&gt;&amp;gt; у всяких контор. Думайте!&lt;br&gt;&lt;br&gt;Так это ... удобно же. Втулил сабж кому попало, исходниками как раз делиться не надо, и все типа легально, особенно если его 5-м шрифтом проинформировать на манер NSA что мол так и так - система шпионит за вами, работает не на вас и вы &#091;x&#093; agree.&lt;br&gt;</description>
</item>

<item>
    <title>Проект Singularity развивает открытый руткит, обходящий SELi... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139023.html#147</link>
    <pubDate>Fri, 30 Jan 2026 13:04:43 GMT</pubDate>
    <description>&amp;gt; А Винде итак сплошные бэкдоры (правда в основном для Майкрософт) уже из &lt;br&gt;&amp;gt; коробки идут, да и потом ещё со многими прогами в систему &lt;br&gt;&amp;gt; бэкдоры подкидываются, да и любой антивирь тот же бэкдор тоже &lt;br&gt;&lt;br&gt;Да весь майкрософт с их битлокером - один большой бэкдор, https://habr.com/ru/news/988432&lt;br&gt;</description>
</item>

<item>
    <title>Проект Singularity развивает открытый руткит, обходящий SELi... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139023.html#146</link>
    <pubDate>Fri, 30 Jan 2026 13:03:12 GMT</pubDate>
    <description>&amp;gt; Мы еще раз задумались не сделать ли эту опцию или часть ее эффекта включенной по умолчанию.&lt;br&gt;&lt;br&gt;Тогда все атакующие будут учитывать это и стараться это обойти :). В этом смысле мощные но не совсем очевидные фичи - дают сообразительным защищающимся фактор внезапности для атакуюшего где их фокус не был предусмотрен, руткит или что там ломается или палится и вот оно - обнаружено. А если каждый первый когфиг так делает - какая же там внезапность? При атаке это учтут и проверят.&lt;br&gt;</description>
</item>

<item>
    <title>Проект Singularity развивает открытый руткит, обходящий SELi... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139023.html#145</link>
    <pubDate>Fri, 30 Jan 2026 12:28:19 GMT</pubDate>
    <description>&amp;gt;ибо буткиты так-же не получат того, что под NDA.&lt;br&gt;&lt;br&gt;Профессиональные шпионы - и не получат то, что может получить фирма-прокладка, подписав NDA! Ну-ну...&lt;br&gt;&lt;br&gt;&amp;gt;Промышленные шпионажем или реверсом никто не занимается.&lt;br&gt;&lt;br&gt;Там значительная часть публичного блога компании посвящена реверсу и бэкдорам производителей, а про промышленный шпионаж в нескольких постах с гордостью упомянуто.&lt;br&gt;&lt;br&gt;&amp;gt;Просто, при существующем выборе, покупается то, что уже придерживается стандартными утилитами для дампа прошивки.&lt;br&gt;&lt;br&gt;У компаний по восстановлению данных подобного выбора нет. Им клиент приносит девайс, какой у него есть, а дальше вертись как хочешь, но данные достань, за это им и платят. А кроме подобных компаний источников инфы о дампинге в инете почти нет, а сами компании тем, что составляет основу их бизнеса, делиться не хотят. Там в блоге обойдена специфика, позволяющая воспроизвести, основной посыл каждого поста в блоге - это то, что у них есть готовые методы для такого кейса, с посылом что надо идти именно к ним, а не к конкур</description>
</item>

<item>
    <title>Проект Singularity развивает открытый руткит, обходящий SELi... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139023.html#144</link>
    <pubDate>Thu, 29 Jan 2026 16:00:56 GMT</pubDate>
    <description>Если спеков нет в открытом доступе, то можно просить производителя. Он может и дать спеки для вашего проекта. В большинстве случаев даст под NDA.&lt;br&gt;Если для какой-то организации критично надо, то подпишет NDA. Подавляющему большинству хватит того, что дампят свободные утилиты, ибо буткиты так-же не получат того, что под NDA.&lt;br&gt;Промышленные шпионажем или реверсом никто не занимается. Просто, при существующем выборе, покупается то, что уже придерживается стандартными утилитами для дампа прошивки.&lt;br&gt;</description>
</item>

<item>
    <title>Проект Singularity развивает открытый руткит, обходящий SELi... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139023.html#143</link>
    <pubDate>Thu, 29 Jan 2026 15:54:51 GMT</pubDate>
    <description>Для большинства чипов нет свободных утилит ни для дампа, ни для разбора. Это биос в лучшем случае можно слить, причём разбор дампа самому придётся делать, реверсить и писать. Для других устройств всё намного проблематичнее и инструменты для этого хрен найдёшь, они за $$$ и &amp;#8381;&amp;#8381;&amp;#8381; продаются, а из опенсорсных инструментов в большинстве случаев только OpenOCD и flashrom.&lt;br&gt;</description>
</item>

<item>
    <title>Проект Singularity развивает открытый руткит, обходящий SELi... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139023.html#142</link>
    <pubDate>Thu, 29 Jan 2026 11:04:46 GMT</pubDate>
    <description>Прошивки не меняются. И их дампить и проверять хеши необходимо, для защиты от буткитов.&lt;br&gt;&lt;br&gt;Дампить необходимо все, что легко дампится свободными утилитами, без всякой пайки. Это для начала.&lt;br&gt;&lt;br&gt;Конфиги сливаются свободными утилитами отдельно. Где их можно слить.&lt;br&gt;</description>
</item>

<item>
    <title>Проект Singularity развивает открытый руткит, обходящий SELi... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139023.html#141</link>
    <pubDate>Wed, 28 Jan 2026 12:01:40 GMT</pubDate>
    <description>&amp;gt;Но одна и та же плата, после настройки и без логов, прошивку менять не будет&lt;br&gt;&lt;br&gt;Прошивку нет, а дамп флеша - да. А структуру дампа только сама прошивка и вендорские утилиты знают. Причём вендорские утилты ты просто так не получишь.&lt;br&gt;&lt;br&gt;&amp;gt;Не надо пытаться сдампить сразу все прошивки, включая прошивки дисков&lt;br&gt;&lt;br&gt;Тогда не надо дампить вообще ничего, так как малварь засунут везде где смогут, авось где-нибудь выживет. А поскольку всюду её засовывать накладно - приоритет отдадут тем областям, откуда вычистить будет проблематично.&lt;br&gt;&lt;br&gt;&amp;gt;Информацией как сдампить прошивки можно обмениваться.&lt;br&gt;&lt;br&gt;То-то на сайтах-блогах подгебнявых заведомо незаконных бизнесов, внаглую хвастающихся в других блог-постах широкой сетью промышленного шпионажа в индустрии, коррупционными связями в ведущих институтах РАН с целью использования &quot;уникального&quot; (на самом деле аналог именно описанного оборудования можно задешево сделать из доступных компонентов, а вот с расходниками как раз проблема будет) оборудования институтов за &quot;благодарность&quot; сотрудн</description>
</item>

</channel>
</rss>
