URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 133183
[ Назад ]

Исходное сообщение
"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubuntu, Firefox, Chrome, Docker и VirtualBox"

Отправлено opennews , 22-Мрт-24 23:46 
Подведены итоги двух дней соревнований Pwn2Own 2024, ежегодно проводимых в рамках конференции CanSecWest в Ванкувере. Рабочие техники эксплуатации ранее неизвестных уязвимостей были разработаны для Ubuntu Desktop, Windows 11, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge и автомобиля Tesla.  Всего были продемонстрированы 23 успешные атаки, эксплуатирующие 29 ранее неизвестных уязвимостей...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=60830


Содержание

Сообщения в этом обсуждении
"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 22-Мрт-24 23:46 
> Три эксплоита универсальны и работают не только в Chrome, но и в Edge.

Только не списывай точь-в-точь


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 22-Мрт-24 23:47 
Зачем. Движок общий - Хромиум.

Теперь, небось, ещё сотни приложений на Электроне, заботливо упакованные с браузером в блобы, уязвимы.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 11:26 
Уязвим только если в них открыть специально сформированный сайт. Или самому собрать приложение на электроне чтобы самому себя сломать. Как чистый браузер приложения на электроне мало кто использует.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено вымя , 23-Мрт-24 12:39 
Ну почему же, можно сначала найти XSS в js-части приложения на Electron, а потом уже подставить через него код, который и переполнит буфер.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 12:55 
> Уязвим только если в них открыть специально сформированный сайт. Или самому собрать
> приложение на электроне чтобы самому себя сломать. Как чистый браузер приложения
> на электроне мало кто использует.

Открыл любезно размещённую в чатах ссылку в дискорде и привет! ))

А сколько ещё таких подобных кейсов со смузи-мессенжерами и подобным хламом, который может обрабатывать ссылки, и которые вроде бы не браузер? ;)


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 13:06 
> Зачем. Движок общий - Хромиум.
> Теперь, небось, ещё сотни приложений на Электроне, заботливо упакованные с браузером в
> блобы, уязвимы.

Теперь понятно откуда столько угнанных аккаунтов steam гуляет по сети. Причём часть из них была "защищена стимгвардом" и чот не помогло, как видим по итогу. xD


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 22-Мрт-24 23:46 
И выходит, что современный компьютер больше для какой-нибудь ерунды, а не для важных в быту сервисов. Увы и ах.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 02:45 
> И выходит, что современный компьютер больше для какой-нибудь ерунды,
> а не для важных в быту сервисов. Увы и ах.

Чем больше г-на ты запускаешь - тем больше там багов, часть из которых окажется вулнами, ибо позволят атакующему что-то получить.

А так ты Sci-Fi не смотрел чтоли? Где удачно пущеный вирус - вырубает нахрен бортовые системы звездолета, и вот грозный капец-всему уже так, тировая мишенька и кусок металла в космосе.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 04:12 
Не. Задумчиво поглядываю на рекламу приложений банка и цифровые подписи на Услугах.

Навеяло, что-то.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 13:14 
> Не. Задумчиво поглядываю на рекламу приложений банка и цифровые подписи на Услугах.
> Навеяло, что-то.

Это не те ли цифровые подписи, которые настолько суперсикурные и однозначно идентифицирующие их владельца, которые подделывали сотрудники тинька, чтобы попытаться вылезти из той жопы, в которую они попали завравшись оттого что без разрешения, нахально своевольно в обход законов собирали данные на пользователей?!

Это не те ли "Услуги", взломанные аккаунты пользователей которых гуляют по сети за копейку в базарный день, на которые всякие скамеры регают себе аккаунты, чтобы выводить крипту?

Если не эти, то вопросы снимаются.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Оно ним , 23-Мрт-24 10:25 
Ерунда - это и есть важные в быту сервисы, а гиков - меньшинство.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Шарп , 23-Мрт-24 13:09 
>современный компьютер больше для какой-нибудь ерунды

То ли дело раньше. Вообще не было виртуальной памяти и все приложения выполнялись в одном адресном пространстве. Это ого-го как повышало безопасность.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Neon , 23-Мрт-24 17:53 
Так раньше на компах разве что всякие досовские игрушки исполнялись.)

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Пряник , 25-Мрт-24 09:59 
Умный человек всему найдёт применение. Ах да...

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 22-Мрт-24 23:48 
> Пять атак на Microsoft Windows 11, позволивших повысить свои привилегии (три премии 15 тысяч долларов, и по одной премии в 30 тысяч и 7500 долларов). Уязвимости были вызваны состоянием гонки, целочисленным переполнением, неверным подсчётом ссылок и некорректной проверкой входных данных.

И это даже без наличия исходников ОС у исследователей. А с исходниками там такое решетище дырявое будет


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Слава Линуксу , 23-Мрт-24 02:49 
Потому это и проприетарщина, чтобы шаловливые ручки не лазели

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Конь , 23-Мрт-24 19:52 
Так они и так лезут, кому нужно

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 11:27 
При наличии связей добавили эксплоиты и обналичили эксплоиты.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 22-Мрт-24 23:53 
Подключаешься к разработке опенсорс-проекта, вносишь уязвимость, приезжаешь на CanSecWest, получаешь бабки.
Через год повторить.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Chromium , 23-Мрт-24 00:06 
Логично. Каким бы ты не был качественным программистом, попробуй в сжатое время не то что найти уязвимости, а познакомиться в детали работы системы. Это делают люди, имеющие непосредственное отношение к разработке продукта.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 00:19 
> Логично. Каким бы ты не был качественным программистом, попробуй в сжатое время
> не то что найти уязвимости, а познакомиться в детали работы системы.
> Это делают люди, имеющие непосредственное отношение к разработке продукта.

узнаю эту логику. вижу её буквально каждый день в h1 у mail.ru, vkontakte, etc. Если ты понимаешь о чем я.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 08:39 
> Если ты понимаешь о чем я.

Вы пользуетесь сервисами, которые на оупеннет принято ругать. Вы об этом?


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 09:30 
Не пользуются, а используют.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено pic , 23-Мрт-24 19:24 
Просто нужно больше зарабатывать (ц)

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Пряник , 25-Мрт-24 10:00 
В нормальном проекте подряд все пуш-реквесты не принимают.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 22-Мрт-24 23:56 
SELinux мог бы спасти Firefox и Ubuntu.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено похнапоха , 23-Мрт-24 00:23 
Наверное, по умолчанию он в режиме permissive

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 11:29 
Попробовали бы взломать Fedora, там SELinux в режиме enforcing. Или Sculpt OS.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено iPony129412 , 24-Мрт-24 08:18 
Так самом можешь. Для этого достаточно умений скрипт-киди.
Берёшь старые сплойты с Pwn2Own и проверяешь их на соответствующей старой федора не залатанной.
И смотришь как «волшебный» SELinux «крут».

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 24-Мрт-24 09:53 
Попробовал. Не взламывается.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено soarin , 23-Мрт-24 14:37 
В диванной теории – да.
На практике - это не волшебная палочка и так просто не работает. Больше приносит багов, чем защитит от чего-то.
На сколько понимаю, в той же Fedora этот Firefox, считай не защищён SELinux.

Я вот только одну используем на практику прошивку в линуксах знаю, там SELinux не помог по выше названной причине.
https://www.opennet.me/opennews/art.shtml?num=42743


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 14:58 
Вот волшебная команда для запуска Firefox в песочнице SELinux в Fedora:

sandbox -X -t sandbox_net_t -t sandbox_web_t -w 1400x1050

Она запускает sandbox с собственным X-сервером (-X), разрешает порты, необходимые для просмотра веб-страниц и общего доступа к сети (-t sandbox_web_t и -t sandbox_net_t), и запускает Firefox в окне 1400x1050 (-w 1400x1050).

Откроется новое окно с полностью чистым экземпляром Firefox, изолированным от остальных ваших процессов с помощью SELinux.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено soarin , 23-Мрт-24 15:35 
> sandbox -X -t sandbox_net_t -t sandbox_web_t -w 1400x1050

Тайну не открыл.
И будет глючить, то и сё...
Это не волшебная команда


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 19:59 
Тогда просто пользуйтесь контекстом mozilla_exec_t, заботливо созданным для вас разработчиками Fedora.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено soarin , 24-Мрт-24 04:56 
> Тогда просто

Ответ типа "первая строчка из Гугла" редко когда получается умным.
Это непростой вопрос и волшебного решения тут нет.

То что приложение находиться под контролем SELinux или нет – не является каким-то бинарным состоянием. Можно написать и такую политику, от которой считай мало толку. Но зато всё работать будет.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 24-Мрт-24 09:56 
А вы всё ищете волшебное решение. В ИТ так не бывает. Его нет, но зато есть работающий SELinux, который репльно повышает безопасность операционной системы.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено soarin , 24-Мрт-24 11:24 
Я нет, это вон фанатики представляют SELinux как такое решение.
Хотя по факту десктопом он считай и не рулит – проходи кто хочет.
Целевое же использования на серверах (NGINX там) – вот это да.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 24-Мрт-24 19:49 
Вы что-то сами придумали и опровергаете. Исходно было написано, что SELinux мог бы спасти Firefox и Ubuntu. Можете перечитать.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено iPony129412 , 25-Мрт-24 03:53 
Так я и написал. Что это сильно диванная теория.
На практике не спасает.
Но конечно всё возможно.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 25-Мрт-24 08:35 
А практики вы никакой не показали. Только комментарии пишете, а ведь могли бы взять эксплойт и проверить. Вот Ubuntu на Pwn2Own взломали, это практика.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено iPony129412 , 25-Мрт-24 08:54 
А мне то зачем? Я вижу что вообщем не защищает, и десктоп покрыт SElinux-ом весьма скромно.
Это не является целью самих разработчиков всякие там KDE засовывать в SELinux (как KDE так SELinux) - это долбануться можно. И никому не надо.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено iPony129412 , 25-Мрт-24 09:00 
А вот отношение разработчиков Гугла/Chromium к SELinux на линуксовом десктопе

https://security.stackexchange.com/questions/124398/is-the-n...

С тех пор ничего не поменялось. Да, это сложная вещь, с которой трудно совладать. Поэтому и желания в неё нырять нет у разработчиков прикладног ософта. Как что так сразу валят отговорки "это проблемы вашего SELinux".
Поэтому весь десктоп мимо него и запускается. А затолкать его туда - ну так беги и помогай, раз тебе это важно.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено iPony129412 , 25-Мрт-24 09:10 
> А практики

Вот как будешь думать о практике (как это реально работает), а не чисто чтобы сунуть "ничего не знаю, есть же, вот первая строчка в гугле" - тогда о чём-то можно говорить.
А так просто фанатсикие бредни.

"sandbox с собственным X-сервером (-X)" - ага, удачи с этим глюкодромом, который никому из разработчиков не сдался.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 25-Мрт-24 14:41 
Да вы не волнуйтесь так. Если уж написали бред, просто не продолжайте. А я как пользовался SELinux, так и буду.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 00:53 
В целом - взаимовыгодный обмен денег на знания.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Kuromi , 23-Мрт-24 21:13 
Скорее способ хакерам обменять дырки на деньги легально и сразу, пусть и потенциально меньшие суммы чем мутить реальные взломы.
Понятно, что многие кто не хочет брать риски отсидки соглашаются. Синица в руках, аист в небе или утка под шконкой, вот это все.
Кто-то мог бы представить это и как форму рэкета.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 01:21 
> Попытки взлома Microsoft SharePoint и VMware ESXi не увенчались успехом.

увенчались. Полнейшим. Просто вмварь рассчиталась в гардеробе, чтоб поменьше светить бабло.

А у cloudmts видимо оказался не тот паспорт, и им апдейт не перепал.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено pic , 23-Мрт-24 01:31 
Fedora Silverblue пытались?

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено iPony129412 , 24-Мрт-24 07:58 
Нет. А деньги почему не занесли?
Забесплатно никто не побежит проверять.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 01:40 
"самые свежие стабильные выпуски приложений, браузеров и операционных систем"

Отсюда вывод надо использовать самые старые выпуски, с обновлениеями а не гнаться за сважатиной


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 05:09 
Дебианщик.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Kuromi , 23-Мрт-24 21:14 
Ну не факт. Как показала практика в Nightly частенько эксплойты не срабатывают, и делодаже не в отсутствии дыры а что надо специально допиливать под ночнушку, а смысл?

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Пряник , 25-Мрт-24 10:05 
Так это случайное исправление дыр или забыли сформировать security обновления?

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 02:10 
>Уязвимость вызвана ошибкой, позволившей прочитать и записать данные в область за границей буфера, выделенного для объекта JavaScript

А у меня он отключён! Шах и мат, GitLab, GitHub, Twitter и прочему дерьму.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 03:45 
Если у тебя js выключен,то можно ваще какой нить netsurf или dillo взять вместо фаерфокса, разницы никакой

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Kuromi , 23-Мрт-24 02:59 
"По горячим следам разработчики из Mozilla оперативно опубликовали обновление Firefox 124.0.1 с устранением выявленных проблем."

При этом баги в которых патчили выявленные дырки все еще закрыты для публичного доступа, а значит хорошие были дыры, широкие и глубокие.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 12:01 
Так можно ведь сделать дифф фикса или низя?

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено iPony129412 , 23-Мрт-24 14:04 
Можно конечно.
Но описание на блюдечке со всеми подробностями конечно лучше для злоумышленников.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 16:23 
> Можно конечно.
> Но описание на блюдечке со всеми подробностями конечно лучше для злоумышленников.

*злоумышленники, не увидев подробного описания уязвимости*: чёёёё, диииф? не-не-не, лень. пшло оно всё. меняю завтра же работу.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено iPony129412 , 23-Мрт-24 16:35 
Какой-то детский сад.
Время же играет роль. Конечно с простым диффом потеряешь его куда больше, а аудитория стремительно падает — всё к большому числу прилетел апдейт.
Вот и всё.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 24-Мрт-24 12:43 
Эт у тебя детский сад. Ты не вырос из представлений о какерах.

> Время же играет роль.

Злоумышленники и так мониторят код, им незачем больше или меньше это делать.

> всё к большому числу прилетел апдейт.

Ничего ни к кому не прилетит, узбагойся. Окно возможности достаточно широкое.

Не пишут об уязвимости, потому что цель этих конференций продвижение бренда, а не твоё "чтоб у васяна не было времени сделать дифф, пока другой васян решит обновиться". Маркетинг, лошадь, маркетинг. Ду ю хир ит?!


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено iPony129412 , 25-Мрт-24 03:52 
Конечно детский сад.

Открываешь такой багрепорт, а там прям написано «как воспроизвести» — готовое на блюдечке с каёмочкой.

Сам фильмов и пересмотрел. Где волшебные хакеры глядя на дифф (какие-то указатели там подправили на одном из ста уровней) могут за пять минут восстановить какие данные подавать для воспроизведения.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 04:49 
И на кой чёрт тогда нужна виртуализация и контейнерная изоляция, если всё равно друшлаг? Оно всё просто так ресурсы жрёт?

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 05:12 
Слака тебя ждёт. Там все просто, юниксовее и никто просто так ресурсы не жрёт.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено penetrator , 23-Мрт-24 07:15 
ты начинаешь прозревать юный падаван )))

виртуализация позволяет эмулировать физическое оборудование

все остальное маркетинговый булшит, так уж вышло что проще на пятно повесить картину, чем обои переклеивать, и пока хомячки кушают новое и молодежное, олды готовят дедикейтед

к сожалению индустрия меняется в погоне за хайпом, и чем закончится яхта Безоса никто не знает, возможно как и с доткомами


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Пряник , 25-Мрт-24 10:10 
Виртуализация не столько для безопасности, сколько для разделения ресурсов, абстрагирования от железа и разнообразие окружений. Хотя последнее решает NixOS.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 12:31 
Для безопасности. Только те, кому она нужна, не VMWare используют, а микрогипервизоры типа BedRock Ultravisor или NOVA.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено ss , 23-Мрт-24 13:19 
Ну вот есть у вас некий сервис. Он у вас развернуть на виртуальной машине. Вы бэкапите виртуальную машину, переносите ее на другую площадку, клонируете для тестирования... Добавляете процессоры и память или убираете... переключаете сети... И если железо на котором она крутиться вышло из строя-  виртуальная машина просто автоматически мигрирует на другое, работающее железо.

Попробуйте сделать все тоже самое с железным сервером. Сколько времени это займет? А вдруг окажется что тех сетевых карт которые были в вашем прежнем сервере больше нет в новом? А драйверов под них в  бэкапе который вы сделали (чем кстати,dd?) нет?


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 13:50 
rsync просто добавь файловую систему. На самом деле даже tar может сделать полную копию файловой системы.
Вообще Ваш вариант с VM звучит как-то слишком просто. А сколько времени проходит с момента смерти сервера до момента замены его новым? Не 0? Это плохо. Если умрёт SIP-сервер и менеджер пропустит звонок предлагающий сделку на миллион, то кто будет отвечать? Резервирование даже во времена рождения электронной почты уже считалось необходимым, потому, что тысячи человек не должны бездельничать, даже если умер сервер.
Кажется из рекламы облаков я помню, что предполагалось быстрое масштабирование типового сервиса на множество машин. Но это оказалось не так просто как подавалось.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено myster , 23-Мрт-24 21:01 
> Не 0?

если реплик больше одной, то 0. Одна из причин почему делают реплики БД, микросервисов и т.п.

У активных БД часто сыпятся диски, одна из нод умирает, другие берут на себя нагрузку, пока инженер меняет диск.



"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 18:33 
Это же Ubuntu!

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено myster , 23-Мрт-24 20:49 
> если всё равно друшлаг?

Оно усложняет жизнь хакеру, ну или заводит его. Трудней, когда препятсвий больше.


> Оно всё просто так ресурсы жрёт?

Виртуализация жрёт, но смотря какая, KVM по меньше. А контейнеризация обычно вообще не жрёт.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 06:48 
А всё почему? Потому что не на Раст!

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 10:50 
если вломают софт на расте, особенно через ошибку "выход за границы буфера памяти" - местные комментаторы будут в unsafe-экстазе!)

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 14:45 
Около 80 % CVE в конечном итоге возникают из-за неправильного управления памятью. Использование языков, которые не допускают ручного управления памятью (Project Verona, V, Zig), гарантирует, что вам никогда не придётся иметь дело с этими CVE.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 14:57 
> Около 80 % CVE в конечном итоге возникают из-за неправильного управления памятью.
> Использование языков, которые не допускают ручного управления памятью (Project Verona,
> V, Zig), гарантирует, что вам никогда не придётся иметь дело с
> этими CVE.

- CVE-2019-16881 (use-after-free, remote code execution)
- CVE-2018-1000657 (buffer-overflow, arbitrary code execution)
- CVE-2019-25054 (segmentation-fault, uninitialized (да-да, неинициализированные, ты не галлюцинируешь, resources)

Таких CVE много, эти три от балды взяты для демонстрации как все возникли из за неправильного управления памятью. В расте.

Жду "ваши уязвимости не уязвимости", вроде так всегда было. Начинай.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 15:02 
>Project Verona, V, Zig
>в расте

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 15:06 
>>Project Verona, V, Zig
>>в расте

так на них ничего не написано еще. разумеется они еще безопаснее.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 09:27 
> Четыре успешные атаки на Ubuntu Desktop, позволившие непривилегированному пользователю получить права root (по одной премии в 20 и 10 тысяч долларов, две премии в 5 тысяч долларов).

Какая проблема-то? Через восстановление пароля за 10 секунд. Как и Windows, впрочем. Да, к сведению. По умолчанию в Ubuntu нет пользователя root (хотя и можно сделать специально).


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено eugener , 23-Мрт-24 10:50 
Вы плохо знаете линукс и убунту. Пользователь root в убунту есть. По умолчанию просто запрещён вход под ним. Так-то половина системных сервисов работает как root, просто запустите top и увидите.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 14:16 
>Пользователь root в убунту есть. По умолчанию просто запрещён вход под ним.

И правильно делают. Мозги убунтоидов девственны.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 24-Мрт-24 14:32 
Из-за таких знатоков, как Вы, уважаемый инжинир, пользователи много проблем имеют.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено pic , 23-Мрт-24 19:20 
У root слишком большие права.
Пора вкорячивать SYSTEM-права, а admin может не всё.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 10:39 
>За взлом Tesla дополнительно вручён автомобиль Tesla Model 3

Нормально так
https://www.youtube.com/watch?v=-CV14txxrIs


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 11:59 
Т.е. победителя наказали теслой

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 13:20 
Наградили. Сломал - твоя теперь, забирай и делай с ней что хочешь.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено ss , 23-Мрт-24 13:38 
Сломал значит купил :)

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 13:36 
Вот вам и Ubuntu!

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 14:28 
Потому что надо выбирать дистрибутив не по названию, а по системе мандатного управления доступом. Для широкого пользования есть только две такие реально работающие системы, это SELinux в семействе Fedora/RHEL и Smack в Tizen. Для бизнеса, который может за это заплатить, есть уже верифицированные микрогипервизоры и безопасность на основе возможностей. Типа  Capsicum в UNIX, систем на базе гипервизора Cyberus, Genode OS.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено soarin , 23-Мрт-24 14:46 
Тестировался Desktop. Там вообще сплошной дырявый забор.
SELinux под него не заточен.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 15:14 
Разве в Ubuntu есть SELinux? SELinux не универсальное решение для обеспечения безопасности, но это лучший мандатный контроль доступа, который существует. SELinux заточен под десктоп так же хорошо, как и под Android, где он тоже используется.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено soarin , 23-Мрт-24 15:33 
> Разве в Ubuntu есть SELinux?

Нет. Я имел в виду Fedora c SELinux

> SELinux заточен под десктоп так же хорошо

Фанатские бредни. разработчики SElinux с тобой несогласны. Это не магическое средство. В дебрях десктопа, где всё с друг-другом это самое – очень сложно.
Тем более с таким сложным софтом как браузер, который так же имеет свою песочницу, и по хорошему надо бы её отключить, что тоже не особо кому из разработчиков сдалось, и начинается багодром.
Это всё давно написано и расписано, и мало кого волнует.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 19:52 
Эти "разработчики SElinux" сейчас с вами в одной комнате? Я не фанат, а пользуюсь тем, что лучше. А SELinux это лучшее из того, что есть. Вы можете писать здесь какой угодно бред, Интернет стерпит, но факт остаётся фактом — взломали Ubuntu, а не Fedora.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено soarin , 24-Мрт-24 04:17 
Так они пишут вубликации как эт отработает и всё такое.

> Я не фанат

Да не фанат, а именно что фанатик.
Сказать такое "SELinux заточен под десктоп так же хорошо, как и под Android" может только он.
Под Android по сути нельзя выпустить приложение, чтобы забить на это болт. Там жёсткая изоляция между приложениями по дизайну.
Под линукс десктоп это нормальная практика. Никто особо не побежит параноить поэтому поводу, типа "я делаю десктопное приложение под линукс, надо чтобы оно нормально под SELinux работало".

А так вот объяснение от того же "Senior Distinguished Engineer at Red Hat"
https://danwalsh.livejournal.com/72697.html
Когда в 2015 году пошло использование пробивки на Firefox в дикой природе такой вопрос часто задавали "А как же SELinux? Должен был помочь этот волшебный инструмент".
Было давно, но ничего принципиально не поменялось.

>  но факт остаётся фактом — взломали Ubuntu, а не Fedora

Да, ломают что интересно. Только принцип Джо не говорит о безопасности других решений. И дефолтная Fedora бы не спасла – такова реальность.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 24-Мрт-24 09:59 
С тех пор 9 лет прошло. Вы ретроград и фанатик дырявой Ubuntu? Это ваш выбор.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено soarin , 24-Мрт-24 11:08 
> Было давно, но ничего принципиально не поменялось.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 23:08 
Почему не AppArmor?

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 24-Мрт-24 00:26 
Во взломанной Ubuntu как раз AppArmor.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено soarin , 24-Мрт-24 04:38 
> Почему не AppArmor?

Так типичное мышление фанатиков. Что исследовали и нашли дыры – то небезопасно.
А что не исследуют – то безопасно.
Принцип Джо.

Ubuntu ломают каждый год общими линукс уязвимостями. Значит Ubuntu дырявая, а остальной линукс – нет. Логика 🙂


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 24-Мрт-24 10:00 
Слова дёшевы. Докажите.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено soarin , 24-Мрт-24 04:52 
> SELinux заточен под десктоп так же хорошо

Ну и кстати из свежего про такую выдумку
https://www.opennet.me/opennews/art.shtml?num=60826

Против такого тоже не поможет. Когда что-то построено по принципу "всё может делать что попало и как попало", то не может тут SELinux помочь как волшебная палочка.
Запрещать налево и направо доступ и всё перестанет работать.
"В KDE понаписали, а теперь SELinux исправь вжух-магией!". Только в сказках.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 24-Мрт-24 10:01 
Как раз и поможет. Но openSUSE использует не SELinux, а AppArmor, как и Ubuntu.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено soarin , 24-Мрт-24 11:05 
Про браузер я уже написал, как волшебный SELinux не помог в Fedora с реальной эксплуатируемой уязвимостью Firefox.

Второй по опасности компонент, с которым была куча уязвимостей в 2010-ых. Построитель превьюшек/тегов в файлов менеджере. Просто ужас. Всякие там корявые и падучие gstremer-thumbnail и прочие.

1) помог ли волшебный SELinux в Fedora против этого и отбивал эти атаки?
Нет

2) это же легко изолировать раз-два?
Нет. Спустя годы в GNOME это засунули в Bubblewrap (в SELinux его не запихали в Fedora), попутно наломав сторонние приложения и получив тормоза (сломали кэш). Сделать по нормальному заняло значительно времени и доработок. Вот так в реальности c десктопом. А не "вжух" магия "selinux-enable = true". Изолировать все эти десктопные переплетения десктопа в SELinux или какую песочницу – это очень сложная задача.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 24-Мрт-24 19:52 
Вы написали про то, что было 9 лет назад. Вы живёте в прошлом.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 15:02 
Допилят:
https://opennet.ru/59987-ubuntu

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 16:14 
Remove MObjectKeysLength::computeRange
https://hg.mozilla.org/releases/mozilla-release/rev/83c1d327...

Avoid registering unnecessary MessageManager listeners when SHIP is enabled
https://hg.mozilla.org/releases/mozilla-release/rev/00dc57b4...


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено segesg , 23-Мрт-24 17:26 
первая ссылка - заглядение
просто удалили код
нет кода - нет уязвимости!

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 16:22 
Почитал и охренел. Выходит, все вокруг уязвимое по самое не хочу. Серверы, десктопы, эмбеды и т.д.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 16:44 
goto 16 bit. человек не может контролировать что больше

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Neon , 23-Мрт-24 18:03 
Счеты еще никто не смог взломать.) Сломать да, но не взломать)

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 23-Мрт-24 19:07 
Счёты так же взламываются через целочисленное переполнение.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 24-Мрт-24 08:23 
>Счёты так же взламываются через целочисленное переполнение.

Могут ли "Отцы и дети" понять друг друга? "Счёты" нельзя ВЗломать их можно только слоМать.

Счёты, русские счёты — простое механическое устройство (счётная доска с костями) для выполнения арифметических расчётов.

Представляют собой раму, имеющую некоторое количество спиц; на них нанизаны костяшки, которых обычно по 10 штук. Счёты являются одним из ранних вычислительных устройств и вплоть до конца XX века массово использовались в торговле и бухгалтерском деле, пока их не заменили калькуляторы, в том числе практически всегда встроенные даже в самые дешёвые мобильные телефоны. Исключительно редко по прямому назначению используются и в наши дни, например в деревенских и сельских магазинах, но нередко используются для обучения детей дошкольного возраста арифметике, поэтому назвать счёты инструментом, полностью вышедшим из употребления, нельзя.


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 24-Мрт-24 00:40 
Попытки взлома Microsoft SharePoint и VMware ESXi не увенчались успехом.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 24-Мрт-24 08:24 
Ну это только говорит о том, что эти попытки были и эксплоиты были написаны и протестированы авторами в своём окружении, но при финальной демонстрации что-то пошло не так и эксплоиты не сработали из-за каких-то косяков в них.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 24-Мрт-24 10:04 
Такие неработающие «эксплойты» и собака может хоть каждый день писать.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено нах. , 24-Мрт-24 23:25 
Зато у mts cloud демонстрация получилась что надо!

(злые языки говорят что там надо поставить паааатчик почему-то доступный только клиентам с расширенной поддержкой - т.е. мало иметь паспорт правильного цвета и еще и заплатить мешок денег, надо еще пару мешков добавить сверху чтобы тебе было позволено его скачать)


"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Аноним , 25-Мрт-24 00:25 
Теперь тёмно-красные перейдут на VMmanager?

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Штыбель , 25-Мрт-24 10:26 
на БХУВ

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Штыбель , 25-Мрт-24 11:09 
Полагаю, на продаже рабочих сплоитов блекарям, они бы заработали существенно больше.

"На соревновании Pwn2Own 2024 продемонстрированы взломы Ubunt..."
Отправлено Тесла , 26-Мрт-24 12:18 
Чем тесла?