URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 125597
[ Назад ]

Исходное сообщение
"Раскрыта техника эксплуатации уязвимости в tty-подсистеме ядра Linux"

Отправлено opennews , 21-Окт-21 09:22 
Исследователи из команды Google Project Zero  опубликовали метод эксплуатации уязвимости (CVE-2020-29661) в реализации ioctl-обработчика TIOCSPGRP из tty-подсистемы ядра Linux, а также детально рассмотрели механизмы защиты, которые могли бы блокировать подобные уязвимости...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=56004


Содержание

Сообщения в этом обсуждении
"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено ET , 21-Окт-21 09:22 
> или использование языков, обеспечивающих безопасную работу с памятью, таких как Rust

гугл как бы невзначай, ненавязчиво продолжает продвигать раст в ядро


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 09:57 
Так да, а то Андроид нормально залочить не получается: находят всякие уязвимости и получают рута на устройствах, где это не было разрешено.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 13:02 
Шо? Какие уязвимости? Официальная тулза для прошивки уязвимостью не является

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Анонимный селебрити , 21-Окт-21 13:36 
Да ни у кого давно через дыры в ядре не снимают локи. У всех это цивилизованно через офф запрос

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено john_erohin , 21-Окт-21 15:16 
а если на "офф запрос" придет "офф отказ" или даже "офф да пошел ты" - что тогда делать ?

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено QwertyReg , 21-Окт-21 10:04 
Если Rust позволит избегать таких дыр, как в новости, то на Rust перейдут и староверов спрашивать никто не будет.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 10:18 
Сейчас много софта написано на сях. Много кода = много ошибок и уязвимостей. Когда вы переползёте на раст, то на расте тоже будет много кода и, как следствие, много ошибок и уязвимостей. Посмотрим, как вы тогда закукарекаете. Придумаете очередной новый ЯП? Что угодно будете делать, лишь бы не учиться программировать.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 10:36 
Они свою ресдох написать не могут... А ещё в *никс мир лезут.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 11:24 
они хотят сделать лучше, си никуда не годится, это просто абсолютно бесполезный артефакт, и это факт

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено 1111 , 21-Окт-21 11:55 
> они хотят сделать лучше, си никуда не годится, это просто абсолютно бесполезный артефакт, и это факт

именно поэтому на сях много полноценных ос, а на раст ниодно - только понты, наглость и навязчиваость
  


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Mike Lee , 21-Окт-21 12:04 
На сях много софта потому что сям 50 лет, а расту 10.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено животнае , 21-Окт-21 12:36 
Помимо все прочего у "сей" есть сертификация на использование определенного стандарта в медицине и промышленности.

Кто пойдет на томограф в котором раст или ляжет под коррекцию глаз на лазер?
Системы управления на ГЭС, контроллеры задвижек? программируемые реле и т.д.
Стойки станков siemens/fanuc, роботы kuka.

Будет ли производитель вновь кардинально тратиться на опытно-конструкторские работы с переездом оборудования на раст и покрытие тестами, а также проходить девять кругов ада сертификации и сбора статистики?


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 14:58 
>Кто пойдет на томограф в котором раст или ляжет под коррекцию глаз на лазер?

А кто будет знать что там раст/С/С++/паскаль или ваще С# ?
Если девайс сертифицируют, и его закупит больница,  то все кому надо будет некий прибор (томограф, лазер, рентген) будут его пользовать.

>Системы управления на ГЭС, контроллеры задвижек? программируемые реле и т.д.

C таким не знаком (кода не видел), а вот он некоторых автогигантов код утекал. И никакая мисра им не помогла.


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Совершенно другой аноним , 21-Окт-21 15:23 
Сертифицирует не больница, а вполне себе какая-нибудь организация (возможно даже государственная), и если захотите пройти сертификацию, а им будет очень интересно - и исходники предоставите и даже пожелания их учтёте.

Не про сертификацию, но тем не менее - https://www.opennet.me/openforum/vsluhforumID3/123419.html


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 16:58 
Не будут знать пока комуто башку не оторвет, никто не хочет чтобы его причину в тиски зажали.
Сделали же вроде свою ось. Развивайте ее, чего тутто глупости писать?

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Анонн , 21-Окт-21 15:07 
Производитель не будет ибо бабло.
А пользователь... Сильно помогла сертификация "сей" почти сотне погибших пользователям Тойоты (проблема ускорения и неторможения)?
Или пассажирам Боинга MAX? А ведь там софт даже не на С, а на Аде написан был, и все бумажонки у них в порядке были.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним 80_уровня , 21-Окт-21 21:07 
Си настолько суров, что для него сначала написали операционную систему, а потому уже сам язык. А если за десять лет на языке не написано ничего, то это о чём-нибудь да говорит.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 22:00 
На сях через 15 лет (в 1985-м) работал TCP/IP и графика X11 (может ещё X10 на тот момент). Причем, был серьезный коммерческий софт, на котором большое бабло зарабатывали.

В общем, как-то сразу много софта появилось на C. У раста продвигается с большущим скрипом...

Python, php, java, c#, swift достаточно оперативно заняли свою нишу. Раст пока со скрипом...


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 13:09 
Возможно, для кого-то будет открытием, но есть Redox (Unix-подобная операционная система), написанная на Rust: https://www.redox-os.org/.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 15:34 
Поделие уровня gnu hurd или reactos, не работающее на реальном железе

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 10:58 
Внимание раскрытие секрета: Rust не помогает избегать дыр. Раскрытие секрета окончено. Избегать дыр помогает только программист.  

Внимание раскрытие второго секрета: На Rust никто не перешел ровно потому что он не помогает избегать. Раскрытие второго секрета окончено. А компания, которая придумала Rust разогнала отдел, которые пишет на Rust, это самый эпичный провал конечно.


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 11:09 
> Избегать дыр помогает только программист.

Внимание, раскрытие третьего секрета: программист не существует. Раскрытие третьего секрета окончено.


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено ET , 21-Окт-21 11:28 
так же как и ложки?

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Anonymous XE , 21-Окт-21 12:42 
И то, что ложками черпают.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 14:55 
Так и знал что это заговор. Убедить нас в том что программисты существуют.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 12:01 
> А компания, которая придумала Rust разогнала отдел, которые пишет на Rust, это самый эпичный провал конечно.

Пруфцов пожалуйста накинь


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено _kp , 21-Окт-21 22:17 
Если Rust так хорошь, ну форкнули бы ядро, и переписали желательно полностью на Rust, но можно по частям, лицензия позволяет.

Так нет, надо в рабочую систему сырятину ташить, вместо того что б сделать, и гордо показать.


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Борода , 21-Окт-21 17:32 
Кто нибудь адекватный может объяснить? По каким причинам применение раста является не целесообразным и даже вредным и в каких случаях.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 17:40 
Потому что раст ничем не отличается от любого другого нового и не несет в себе никаких реальных преимуществ. А синтаксис настолько усложняет написано код, что это кода никто на расте и не пишет. И самый красивый пример что не смогли написать движек servo для которого язык и создавался.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено _kp , 22-Окт-21 00:15 
>> по каким причинам применение раста является не целесообразным... ?

Речь только о ядре.
1. Неправильное решение проблем. Вместо хорошего кода - вера в безглючное управление памятью, авось оно как то само, не смотря на мой код заработает. Не то что б более надёжный инструмент не нужен, но именно паникерские фразы, что без Rust ничего не исправить, не дают усомниться, что будет ещё хуже.

2. Из создания химер ничего хорошего не выходило. Против альтернативной ветви ядра у большинства, надеюсь, возражений нет. Будь оно хоть целиком на Rust, хоть частями. Даже любопытно, что получится. Более того, при таком подходе можно простить и быстродействие и неизбежные баги по началу.
Но тащить в рабочее ядро громоздкие экспериментальные изделия.. нафиг нафиг.

3. Ухужшение качества кода. Например программист драйверов под очередную китайскую железку перенадеялся, на пресвятейшее управление памятью, а с обновлением Rust подсистемы, которая будет вынуждена постоянно обновляться, драйвера могут, в лучшем случае, перестать работать.

3.1 Если под Rust писать драйвера, то оно станет чем то типа Системд для ядра. И вроде бы не хочешь не пользуйся, до случая пока какой нибудь драйвер принтера не выпустят RustOnly.

4. Если корпорации продавят Rust в ядро, будет сегментация ветвей, с как минимум, вариантом без Rust. А несколько веток, это распыление сил, одни добавляют, другие выпиливают, те и другие собирают одно и тоже, а баги.. на них недостаточно времени.

5. Сырость Rust подсистемы, для применения в ядре обсуждать, не вижу смысла, ибо при каждых граблях в ядростроении, язык придется обновлять, что есть процесс естественный.


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Онаним , 21-Окт-21 20:12 
В vty и так уже давно чёрт ногу сломит, а если это ещё под безумный синтаксис хруста переделать - оно станет полностью неподдерживаемым.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Онаним , 21-Окт-21 23:15 
Тьфу блин, в tty.
Не надо клацать роутеры во время написания постов.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено макпыф , 21-Окт-21 09:23 
> Вызывающая проблему ошибка была устранена в ядре Linux ещё 3 декабря прошлого года

Если бы все исследователи безопасности поступали также было бы очень хорошо. А то "найдена проблема - ее уже исправили но исправления пока в дистрибутивы не попало/ее скоро исправят - вот готовый эксплойт, пользуйтесь"


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Anonimous , 21-Окт-21 09:36 
Проблема была устранена почти год назад, если ее не исправили спустя это время, то это проблема майнтейнеров, а не пентестеров. Кто не исправил спустя столько времени - пускай расплачивается репутацией и теряет пользователей. По другому их не получится мотивировать делать то что они и так должны...

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено anonymous , 21-Окт-21 09:41 
ага, одну дыру починили, 10 добавили.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 09:51 
В этом суть разработки ПО

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 11:26 
да что ты знаешь о Сути™?

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено макпыф , 21-Окт-21 12:00 
Я о том что инфа о дыре и готовые эксплойты часто публикуются сразу же после обнаружения, когда фикс еще не дошел до дистрибутивов

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 09:45 
Не зря ухожу на BSD, ой не зря.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 09:52 
дык в ней куча всего от пингвина, если уходить куда то это на стрекозу

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 10:11 
И чего же? Нет там от пингвина. Если вы намекаете на драйверы, то, неожиданно, они даже в Linux под разрушительными лицензиями в основном.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 10:13 
Какой каламбур вышел. Под разрешительными имел в виду.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Anonymous XE , 21-Окт-21 12:35 
Всё правильно написал. Занёс в словарик.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено ryoken , 21-Окт-21 10:05 
...которую из..?

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 10:12 
Думаю аскетично посидеть на NetBSD, а там видно будет.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 10:14 
также ASCIIтично посидеть в терминале без гуя)

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 10:37 
К чему этот бред?

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 10:56 
Вот посиди на NetBSD, расскажи как там офигенно дела с UTF-8 и поддержкой железа. Чувак правду насчёт аскетичности сказал.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 11:05 
Я как раз и есть "тот чувак". И бред – ответ на конкретный пост, а не всю ветку. И с Utf-8 проблем там нет.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено ryoken , 21-Окт-21 13:30 
> также ASCIIтично посидеть в терминале без гуя)

А что, там нет KMS & framebuffer без ускорения?


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 10:54 
> Не зря ухожу на BSD, ой не зря.

Чтобы пользоваться линуксулятором, линуксовыми дровами войфая и видео через linux-kpi, и epoll-shim в пользовательском софте. Да ты молодец вообще!


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 11:10 
>Чтобы пользоваться линуксулятором

Не пользоваться. Зачем? Проприетарщину давно для своих нужд не использую, а СПО собирается.
>линуксовыми дровами войфая

Они там собственные вообще-то.
>видео через linux-kpi

Это к FreeBSD вопросы.


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 13:12 
> Чтобы пользоваться линуксулятором,

Источник: "Бредни Пингвнияток о БЗДах" и "Wine - это другое!" рулон №100501
> линуксовыми дровами войфая и видео через linux-kpi

linux/drivers/gpu/drm/i915/i915_gpu_error.c
> * Copyright (c) 2008 Intel Corporation
> *
> * Permission is hereby granted, free of charge,

linux/drivers/gpu/drm/i915/i915_active.c
> /*
> * SPDX-License-Identifier: MIT
> *
> * Copyright © 2019 Intel Corporation
> */

https://wiki.debian.org/NdisWrapper
> The NDISwrapper project provides a Linux kernel module that loads and runs Windows kernel API and NDIS (Network Driver Interface Specification) API drivers supplied by the vendors within the Linux kernel.

Да, линуксовые дрова под исконно-посконной линуксовой лицензией.

> и epoll-shim в пользовательском софте. Да ты молодец вообще!

https://www.opennet.me/opennews/art.shtml?num=55989
> Выпуск VKD3D-Proton 2.5, форка Vkd3d с реализацией Direct3D 12

linux/include/uapi/linux/sockios.h
> An implementation of the TCP/IP protocol suite for the LINUX
> *        operating system.  INET is implemented using the  BSD Socket
> *        interface as the means of communication with the user level.

"Нет!Вы не понимаете! Это другое!"™©®


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено ryoken , 21-Окт-21 13:31 
> рулон №100501

Свиток же, ну.. :). (Даже если он с ковёр 5х3 - всё равно свиток! :D )


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 14:54 
Очередная лалка думающая, что BSD sockets имеют отношение к FreeBSD. Не позорься, чучело.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 15:32 
Очередная лалка, вопящая что реализация BSD sockets интерфейс для юзерспейса в линуксе - "Это другое!"

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Ivan_83 , 21-Окт-21 13:28 
Я сижу на фре.
Линуксятор не собран даже.
Линуксовые дрова для вифи тоже не собраны, но есть OpenWRT в бихайве, и проблем он не доставляет.
Видео - да, через линуксовую ядерную прокладку, но вполне свежие дрова.
epoll-shim и inotifylib используются очень небольшим количеством софта, основная масса умеет kqueue пользоватся напрямую. А даже если и нет - то какая разница?

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 13:44 
>есть OpenWRT в бихайве

Автоматизировали как-то запуск при включении?


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Ivan_83 , 22-Окт-21 03:58 
Да, из rc.conf стартует скрипт где магическая строчка запуска бихайва.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 14:57 
Что люди ни делают, лишь бы линуксом не пользоваться! Даже линуксом пользуются. Самому не смешно? OpenWRT в бихайве. Ну, охренеть теперь. Что ж не винда в виртуалбоксе?

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 15:54 
Другой аноним, но отвечу.
А чего смешного-то? Представь себе, кому-то настолько удобна BSD и её подход, что не переходит на полноценное использование Linux из-за какого-то отсутствия дров на WiFi.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 16:33 
> Представь себе, кому-то настолько удобна BSD и её подход

Аж монитор зажыроточил.


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 20:09 
>> Представь себе, кому-то настолько удобна BSD и её подход
> Аж монитор зажыроточил.

Т.е. как обычно - никакой конкретики не будет?
Хотя бы "Очень неудобно - там нет системд и раста в ядре тоже нет и не предвидится!"


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 20:14 
> Самому не смешно? OpenWRT в бихайве. Ну, охренеть теперь.

Да, охренительно тебя подорвало ...
>> проброс вайфая-железа
> Что ж не винда в виртуалбоксе?

Эксперд, не пали свой уровень.


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Ivan_83 , 22-Окт-21 04:12 
Нет, мне норм.

Не линукс - скорее потому что я фрю лучше знаю и могу себе сделать хорошо почти всё, начиная от портирования софта и заканчивая патчами к ядру.

Меня не колышит что там линукс в бихайве работает драйвером вифи, скажу больше - это на порядки удобнее нативного вифи: оно занимает 128мб на диске и 180мб оперативы, при этом имеет нуль зависимостей при обновлении, даёт сразу гуй нормальный через браузер и фаер.
Минус конечно в том, что IP не принадлежит системе, но это почти всегда не мешается.

Аналогично и webcamd где линуксовые дрова к юзби девайсам.
Очень удобно, удобнее чем иметь их сразу в ядре, потому что я могу их и обновлять и дебажить как обычный юзерспейсный процесс, и на всякий случай они в системе не могут натворить зла, как минимум до паники довести почти не реально. И я реально дебажил webcamd когда искал почему геймпады глючно работают, и пихал туда новые дрова DVB тюнеров.

В обоих случаях я никак не ограничен и имею доступ к свежатинке из линуха.

С дровами на видео по хуже, но тот же блоб нвидии всегда наисвежайший, а amdgpu и прочее сейчас не очень сильно остаёт от апстрима линуха.


Виндой в виртуалбоксе я пользовался по началу частенько, потом или нашёл аналоги или утащил нужное в вайн, сейчас виртуалбокс с вендами юзается редко.


Потому мне не смешно, мне комфортно, возможно комфортнее чем многим пользователям линуха и уж точно комфортнее чем страдальцам на венде, где банальный сервер печати уже пол года исправить не могут.


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Ivan_83 , 22-Окт-21 04:26 
Совсем забыл, у нас же во фре можно юзать вендовые ndis дрова.
Или можно было, не уверен что ещё есть и что актуально.

Так что нам доступны и плюшки линуха и плюшки винды :)
Кстати удачи с портированием фрёвых kqueue() based приложений к себе на ущербный epoll(). ))


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 09:45 
а есть где нибудь детальная актуальная документация для написания драйверов последней версии ядра с полным описанием quirks - лишь бы работало?

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Anonimous , 21-Окт-21 10:00 
https://www.kernel.org/doc/html/v5.14/driver-api/index.html + примеры на базе других реализованных драйверов.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 20:27 
безполезный документ, это все и из исходников и документации вместе с ядром видно. а вот неочевидные костыли нигде не документированы

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Sem , 25-Окт-21 16:08 
Логично. Ведь если костыли задокументировать, они уже не будут неочевидными.
PS. "бесполезный". режет глаз.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 09:58 
Да что ж за дела! Опять неправильный сишник прямо в ядро накоммитил и сразу дырень use-after-free с повышением привелегий!
Как же так, как его туда вообще пустили! Куда смотрел ментейнер?! Почему опеннетовские кодеры не предотвратили сие непотребство!

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 10:17 
Они либо неистово сра^W общались в каментах либо люто бешено хотели пойти на растоконфу в Нерезиновой, но так как в карманах сквозняки то желание так и осталось желанием.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 11:02 
Ну конечно виноват тулинг. И то что код перед коммитом не освятил батюшка. А вот сходишь на конфу внесешь подаяние в церковь раста. Код сразу станет чистый и шелковистый. Наслушались уже тут такого.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 14:47 
>Ну конечно виноват тулинг.

луддита забыли спросить.
Люди есть люди. Они могут и ошибаться и ошибаются. Для уменьшения ошибок и придумывают тулинг и разные техники программирования.

И по поводу тулинга, а чё так горит? С у нас уже как святое писание? а с какой версии?
Чем раст тебе не тулинг?


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 14:58 
Ну да логика для растофанатиков слишком сложно.

>> Чем раст тебе не тулинг?

Это и есть тулинг, и он никак тебе не поможет. Обвинять тулинг глупо. И если ты вместо сишки возьмешь раст, го, хаскель, кристал, ним. Это даст тебе ровно ничего. Обвинять в своих проблемах глупо.  


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 15:04 
>Это и есть тулинг, и он никак тебе не поможет.

C - тулинг, Rust - тулинг.

А вот если тулинг никак не помогает, с твоих слов, то чё ты в машкодах не фигачишь, а демагог доморощенный?


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 24-Окт-21 11:56 
А кто заплатил высокопрофессиональным экспертам с опеннет за поиски и исправление уязвимостей?
Сначала деньги, потом исправления

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним12345 , 21-Окт-21 10:27 
Сами нашли уязвимость и сами же нашли противоядие ?
Вам это ничего не напоминает ?

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 11:00 
Дезинсекторы, которые выпускает на лестничных площадках тараканов, а потом вывешивают объявления: «Избавим от тараканов».

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 24-Окт-21 11:55 
Что вообще ожидать от гугла? Сами выпустили тараканов (нашли уязвимость), сами начали травить (исправили)
Ужасная корпорация которая пытается пропихнуть вонючий раст любими способами.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 10:29 
Новый рут-эксплоит для нерутуемых телефонов будет?

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено opa , 21-Окт-21 10:51 
E2k protected pointers?
Алё, Маск!

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 11:35 
Ну не выслали им еще халявных Эльбрусов.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 12:30 
Несусветная дурь, усложняющая до небес самые простые задачи.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 10:58 
Надо было переписать на Crystal!

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено anonymous , 21-Окт-21 11:11 
Предложите это Линуса.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено anonymous , 21-Окт-21 11:12 
Линусу (пвтозамена)

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 13:30 
Лучше на Elm!

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 12:24 
В ядре Rust не нужен. Пусть Гугл пишет своё ядро на Rust-е, и к нам не лезет.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 12:43 
Вы - кто? Таблетки выпей - и вас не будет.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 14:59 
Привык решаешь свои проблемы таблетками? А дыры лечить растом? У тебя явные проблемы.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Анонн , 21-Окт-21 16:46 
Вот только фигня в том, что ядро как раз пишет Гугол (и другие корпорасты), а анон с опенька в лучшем случае может "emerge @world" сделать может.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 22-Окт-21 07:45 
>Вот только фигня в том, что ядро как раз пишет Гугол

Толсто, потоньше надо. Вклад Гугла в ядро дерьмовый, от слова "совсем дерьмовый".


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 24-Окт-21 11:52 
Ты больше написал?

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 12:38 
Новости
199х - в системе Windows (найдены критические ошибки)
200х - в ядре Windows (найдены критические ошибки)
201x - в Linux , Chrome (найдены критические ошибки)
202x - в ядре Linux (найдены критические ошибки)
203x - в ядре Rust (найдены критические ошибки)


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 21-Окт-21 16:02 
> 2021 - в ядре Rust (найдены критические ошибки)

Поправил. Потому как уже нашли. Или память короткая как у растоманов?

А вот дальше после этой новости должна следовать хорошая новость.

Fracta1L - повесился.


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Онаним , 21-Окт-21 23:16 
Не уверен, что в 203x про хруст вообще будут часто вспоминать.
Хотя - вон у рельсов ренессанс небольшой, хз.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено кек , 22-Окт-21 00:32 
> Из методов защиты также упоминается активация режима panic_on_oops

Kernel panic для защиты, а почему не rm -rf / чтобы наверняка?)


"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 22-Окт-21 10:44 
Эта фича не для дебага придумана разве? Было бы неприятно постоянно на рабочей системе ловить kernel panic от какого-то внезапного события

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено кек , 22-Окт-21 12:44 
Вообщем да, но нужно настроить.

"Раскрыта техника эксплуатации уязвимости в tty-подсистеме яд..."
Отправлено Аноним , 22-Окт-21 10:47 
Ещё нет тулзы которая чекает на состояния гонки код?