Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Прототип руткита для Linux, использующий io_uring для обхода анализаторов системных вызовов" | +/– | |
| Сообщение от opennews (??), 24-Апр-25, 22:25 | ||
Исследователи из компании ARMO продемонстрировали возможность создания руткитов, не использующих специфичные системные вызовы для выполнения типовых операций, таких как чтение/запись файлов и приём команд от внешнего сервера. Вместо системных вызовов для выполнения сетевых и файловых операций предложено использовать интерфейс асинхронного ввода/вывода io_uring, поддерживаемый начиная с ядра Linux 5.1... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 1. Сообщение от Аноним (1), 24-Апр-25, 22:25 | –1 +/– | |
> В проведённом эксперименте активность руткита Curing оказалась не замечена инструментами мониторинга Falco и Tetragon, применяемыми для определение связанных с безопасностью аномалий в контейнерах | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #2 | ||
| 2. Сообщение от Аноним (2), 24-Апр-25, 22:26 | +2 +/– | |
Конечно видит, ядро же общее для всех контейнеров, это вам не виртуализация. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #3 | ||
| 3. Сообщение от Аноним (1), 24-Апр-25, 22:39 | +3 +/– | |
> это вам не виртуализация. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #13, #18 | ||
| 4. Сообщение от ИмяХ (ok), 24-Апр-25, 22:50 | +6 +/– | |
Говорили же вам анонимы с опеннета, что io_uring это не просто бэкдор, а целая парадная дверь для вредноносов. А вы не послушали. Вот теперь расхлёбывайте. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #5, #9, #24, #37 | ||
| 5. Сообщение от Аноним (5), 24-Апр-25, 23:09 | +1 +/– | |
Кому это нам? Линусу и Ко? Так им пофиг на мнение каких-то там анонимов с опеннета. Денежки получили, теперь ещё заработают на закрытии этой дыры. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 Ответы: #6 | ||
| 6. Сообщение от Аноним (6), 24-Апр-25, 23:29 | +6 +/– | |
И набегут новые "мейнтейнеры", чтобы предложить io_uring переписывать на Rust. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 | ||
| 7. Сообщение от нах. (?), 24-Апр-25, 23:31 | +/– | |
Ураааа! Наконец-то хоть какая-то польза простым смертым от этой иоурины, попереломавшей все файловые системы! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 8. Сообщение от Аноним (6), 24-Апр-25, 23:32 | +9 +/– | |
>механизм KRSI (Kernel Runtime Security Instrumentation), появившийся в ядре Linux 5.7 и позволяющий прикреплять BPF-программы к любым LSM-хукам | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #20, #48 | ||
| 9. Сообщение от нах. (?), 24-Апр-25, 23:32 | +/– | |
мне не говорили. Я думал что это улучшайкерство само по себе вредонос (неотключаемый бай дизайн, как всегда), а оно эвон как еще могет! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 | ||
12.
Сообщение от мяв (?), 25-Апр-25, 01:05
| +1 +/– | |
так.. все равно происходит чтение, все равно происходит подключение к сети. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #25 | ||
| 13. Сообщение от АнонимЯ (?), 25-Апр-25, 02:07 | +4 +/– | |
> Вообще контейнеризация относится к виртуализации (что как по мне странно). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 | ||
| 14. Сообщение от Аноним (14), 25-Апр-25, 02:09 | +4 +/– | |
Извините, но kernel-mode руткит - это программа, хукающая ядро для скрытия себя и, опционально, защищаемой нагрузки. User-mode rootkit это программа, подменяющая библиотеки и утилиты на подкрученные. Toolchain-level rootkit - это подкрученный toolchain. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #26 | ||
| 15. Сообщение от Аноним (15), 25-Апр-25, 02:26 | +1 +/– | |
Надо взять ядро 2.6, залатать все дыры и уязвимости в нем, и не трогать. Писать только модули к нему, а код ядра заморозить. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #22, #28, #31, #32, #43 | ||
| 16. Сообщение от Аноним (16), 25-Апр-25, 02:51 | +/– | |
Следующая новость -- опасность руткитов из-за | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #19, #27 | ||
| 18. Сообщение от Аноним (18), 25-Апр-25, 07:58 | +4 +/– | |
Ничего странного, как всегда надо начинать с определений - они могут сильно отличаться у разных групп. Например, виртуализация может быть разного уровня - железа, ядра, ос, прикладного. Как пример последнего - пачка разнородных питоновских окружений, каждый со своим интерпретатором и набором библиотек/их версий. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 | ||
| 19. Сообщение от Жироватт (ok), 25-Апр-25, 08:03 | +1 +/– | |
Мой байт-код ОПТИМИЗИРОВАННЕЕ, чем твой байт-код. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #16 | ||
| 20. Сообщение от Аноним (20), 25-Апр-25, 08:44 | +/– | |
Ради вашей безопасности, из за того что у них там в разработке (т.е он не работает на нормальной системе) руткит, предлагается : | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 | ||
| 21. Сообщение от Шарп (ok), 25-Апр-25, 09:12 | +/– | |
Не могут 10 лет родить асинхронный API. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #33, #38 | ||
| 22. Сообщение от 1 (??), 25-Апр-25, 09:18 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 | ||
| 23. Сообщение от n00by (ok), 25-Апр-25, 10:12 | +1 +/– | |
Обнулили заодно местных анонимных экспертов, с важным видом поплёвывающих со своего дивана на советы начать с книжки Грега Хоглунда. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #49 | ||
| 24. Сообщение от n00by (ok), 25-Апр-25, 10:14 | +2 +/– | |
Это не про io_uring, а про несостоятельность eBPF-фильтрации вообще как методики обнаружения руткитов. Что давно было показано в другой ОС: если "антируткит" где-то наставил хуков, значит надо идти другим путём. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 | ||
| 25. Сообщение от n00by (ok), 25-Апр-25, 10:22 | +/– | |
А надо было читать дальше: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #12 Ответы: #34 | ||
| 26. Сообщение от n00by (ok), 25-Апр-25, 10:24 | +3 +/– | |
Удивительно, что kernel-mode руткит может вообще ничего не хукать, но вышеотписавшийся эксперт ни за что его не найдёт. Например, эпический случай, когда драйвер первых версий Rustock просто лежал в ADS. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #14 Ответы: #42 | ||
| 27. Сообщение от n00by (ok), 25-Апр-25, 10:31 | +/– | |
В каждой шутке есть доля шутки. Примерно так оно и развивалось в другой ОС. С чем и советуют ознакомиться авторы прототипа. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #16 | ||
| 28. Сообщение от n00by (ok), 25-Апр-25, 10:35 | +/– | |
Это не про дыры, а про отсутствие защитного механизма в ядре. Так что надо внедрить подписи, UEFI, ну и засунуть PatсhGuard в Microsoft Pluton. ;) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 | ||
| 29. Сообщение от Аноним (-), 25-Апр-25, 10:50 | +/– | |
Ого, вот тебе и безопасный линукс для которого "нет вирусов как в отсталой винде") | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 30. Сообщение от Аноним (30), 25-Апр-25, 11:13 | +1 +/– | |
Кстати, кто что посоветует из адекватного современного, чем сейчас выявляют руткиты и вот это вот все? rkhunter не предлагать, смешно же. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #40 | ||
| 31. Сообщение от Герострат (?), 25-Апр-25, 11:41 | +/– | |
Ок, делай | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 | ||
| 32. Сообщение от Аноним (32), 25-Апр-25, 12:22 | +/– | |
Но контейнеризация, всё-таки, нужна. Поэтому всё, что касается пространств имён придётся портирровать. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 | ||
| 33. Сообщение от Аноним (32), 25-Апр-25, 12:31 | –1 +/– | |
Чем epoll не асинхронный? Давно рождён. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 | ||
| 34. Сообщение от Anonimous (?), 25-Апр-25, 12:33 | +/– | |
> Но лучше читать ещё дальше, в оригинале -- где авторы советуют ознакомиться с развитием техник в другой ОС. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #25 Ответы: #39 | ||
| 36. Сообщение от Аноним (36), 25-Апр-25, 13:30 | +1 +/– | |
как обычно мой дебиан в пролёте... на 4.19 ведре даже руткит не заработает... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 37. Сообщение от vitalif (ok), 25-Апр-25, 13:44 | +3 +/– | |
io_uring офигенная вещь, а то что какие-то перехватывалки в неё не научились - это проблема не уринга, а перехватывалок | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 | ||
| 38. Сообщение от vitalif (ok), 25-Апр-25, 13:45 | +2 +/– | |
Так как раз родили. Но теперь секукакурщики завыли что распарсить его не могут. Привыкли к синхронному г**ну | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 | ||
| 39. Сообщение от n00by (ok), 25-Апр-25, 14:02 | +/– | |
>> Но лучше читать ещё дальше, в оригинале -- где авторы советуют ознакомиться с развитием техник в другой ОС. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #34 | ||
| 40. Сообщение от n00by (ok), 25-Апр-25, 14:19 | +/– | |
Где выявлять и зачем? Верный способ остановить этот парад мракобесия: специально обученные люди обнаруживают в специально отведённом месте, а следом применяют административные меры к главарям секты "Вирусовнет", объявляя их соучастниками в утечках персданных и прочего. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #30 Ответы: #52 | ||
| 41. Сообщение от OpenEcho (?), 25-Апр-25, 15:25 | +/– | |
Чтоб не ждать 6.6 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 42. Сообщение от Аноним (42), 25-Апр-25, 16:27 | +/– | |
Если не хукает - то это не руткит. Смысл руткита - "мы вот сейчас сторожей подправим, так как самих сторожей сторожить некому". | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #26 Ответы: #51, #57 | ||
| 43. Сообщение от Электрон (?), 25-Апр-25, 16:33 | +/– | |
Нигде. Линукс CVE не вел, их философия: всё в git log. Читайте и вчитывайтесь. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 | ||
| 44. Сообщение от Электрон (?), 25-Апр-25, 16:36 | +1 +/– | |
> которые не анализируются типовыми инструментариями для выявления вредоносной активности. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 45. Сообщение от Аноним (45), 25-Апр-25, 17:03 | +/– | |
> Подразумевается, что после успешной компрометации системы и получения прав root | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #50 | ||
| 46. Сообщение от 12yoexpert (ok), 25-Апр-25, 17:43 | +/– | |
как запустить? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 47. Сообщение от Аноним (47), 25-Апр-25, 22:17 | +/– | |
Ой-ой как же так получилось? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 48. Сообщение от Аноним (48), 26-Апр-25, 22:28 | +/– | |
Придумаешь как сделать лучше — пиши. Инвестирую в твой стартап. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 | ||
| 49. Сообщение от Аноним (48), 26-Апр-25, 22:43 | +1 +/– | |
Нет времени книжки читать, надо хейтить micro$oft и билли. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #23 Ответы: #53 | ||
| 50. Сообщение от Аноним (48), 26-Апр-25, 22:48 | +/– | |
Как будто в софте, который от рута на этом линуксе запущен никогда локальных повышений привилегий не находили и новых не найдут, ага. И можешь мне не рассказывать, как у тебя нет нигде недоверенного кода. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #45 | ||
| 51. Сообщение от Аноним (48), 26-Апр-25, 23:03 | +1 +/– | |
Смысл руткита — получить перманентный контроль над системой. А не вот это твоё словоблудие. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #42 Ответы: #54 | ||
| 52. Сообщение от Аноним (52), 27-Апр-25, 01:56 | +/– | |
Так вирусов нет, за пределами специально отведённых мест. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #40 | ||
| 53. Сообщение от Аноним (53), 27-Апр-25, 11:58 | +/– | |
Да, не, чушь какая-то. Там люди вон пишут, но мало ли что они пишут | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #49 | ||
| 54. Сообщение от Аноним (54), 27-Апр-25, 16:16 | +/– | |
Чтобы перманентный контроль за системой получить достаточно в состав Microsoft Office или любой мега-нужной программы свой код внести. С крючка скот не соскочит, даже если всё делать явно и открыто. Внесёшь винду, офис и фотошоп в список руткитов? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #51 Ответы: #56 | ||
| 56. Сообщение от n00by (ok), 29-Апр-25, 12:38 | +/– | |
> Нет, руткит - это средство сокрытия, а не закрепления. Средства закрепления - | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #54 | ||
| 57. Сообщение от n00by (ok), 29-Апр-25, 12:47 | +/– | |
> Если не хукает - то это не руткит. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #42 | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |