Προς το περιεχόμενο

ΕΛ/ΛΑΚ: Επικαιρότητα - Τελευταία Νέα


DIMITRISG

Προτεινόμενες αναρτήσεις

A Number Of KDE Apps Will Be Dropped If They Don't Get Ported To KF5

http://phoronix.com/scan.php?page=news_item&px=KDE-Apps-Need-KF5-Love

 

Αν και τα περισσοτερα ειναι παιχνιδια, γιατι δεν αναφερουν και τον amarok και το k3b που ειναι παρατημενα εδω και πολυ καιρο?

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

  • Moderators

Geeeeeeeez!

 

http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html

 

tl;dr: Πατηστε enter για ~70sec σε συστημα που ειναι κρυπτογραφημενο με LUKS, μολις βγει το prompt στην εκκινηση.

Δουλευει χωρις προβλημα.

For fuck's sake.

  • Like 2
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Geeeeeeeez!

 

http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html

 

tl;dr: Πατηστε enter για ~70sec σε συστημα που ειναι κρυπτογραφημενο με LUKS, μολις βγει το prompt στην εκκινηση.

Δουλευει χωρις προβλημα.

For fuck's shake.

 

H τελευταία παράγραφος/ενότητα του άρθρου έχει ενδιαφέρον:

 

About default configuration

In general, the GNU/Linux ecosystem (kernel, system apps, distros, ...) has been designed by developers for developers. Therefore, in the case of a fault, the recovery action is very "developer friendly", which is very convenient while developing or in controlled environments. But then Linux is used in more hostile environments, this helpful (but naive) recovery services shall not be the default option.

UEFI and GRUB contain two complete and very powerful shell facilities. Initrd system has powerful busybox with complete access to the network.

May be all this "just in case" functionality shall be remove, or seriously reconsidered, for the sake of security.

 

O λόγος που κατέληξε είναι έτσι γραμμένο το script είναι ακριβώς η παραπάνω λογική. Το shell στα initrd υπάρχει για δύο λόγους: ο πρώτος γιατί σε αυτό υλοποιούνται όλα τα scripts που χρειάζονται και ο δεύτερος για να γίνεται αυτό ακριβώς που προκαλεί το bug, δηλαδή σε περίπτωση που κάτι πάει στραβά, να έχεις ένα shell με τα βασικά εργαλεία.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)

Δε συμφωνώ με το παρακάτω

 

May be all this "just in case" functionality shall be remove, or seriously reconsidered, for the sake of security.

Μιλάμε για φυσική πρόσβαση στον υπολογιστή, αν εννόησα σωστά. Οπότε τι security; Αντί κάποιος να πάρει το δίσκο να τον συνδέσει σε ένα άλλο Desktop/Laptop και να κάνει την ίδια "ζημιά",το κάνει απευθείας από τον ίδιο υπολογιστή.

Η μόνη ζημιά που μπορεί να προκληθεί είναι να διαγράψει τα δεδομένα του δίσκου (επαναλαμβάνω: εάν εννόησα σωστά το όλο θέμα)

 

Microsoft—yes, Microsoft—joins the Linux Foundation Έγινε platinum meber στο linux foundation η MS.

Ελπίζω να μην: "Με τα λεφτά μου .... και τη κυρά μου"

και το Linux Foundation να μη παίξει το ρόλο της κυράς.

Επεξ/σία από dragonborn
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

  • Moderators

Μιλάμε για φυσική πρόσβαση στον υπολογιστή, αν εννόησα σωστά. Οπότε τι security; Αντί κάποιος να πάρει το δίσκο να τον συνδέσει σε ένα άλλο Desktop/Laptop και να κάνει την ίδια "ζημιά",το κάνει απευθείας από τον ίδιο υπολογιστή.

Η μόνη ζημιά που μπορεί να προκληθεί είναι να διαγράψει τα δεδομένα του δίσκου (επαναλαμβάνω: εάν εννόησα σωστά το όλο θέμα)[..]

Obviously, the system partition is encrypted and it is not possible to decrypt it (AFAWK). But other partitions may be not encrypted, and so accessible. Just to mention some exploitation strategies:

  • Elevation of privilege: Since the boot partition is typically not encrypted: It can be used to store an executable file with the bit SetUID enabled. Which can later be used to escalate privileges by a local user. If the boot is not secured, then it would be possible to replace the kernel and the initrd image.
  • Information disclosure: It is possible to access all the disks. Although the system partition is encrypted it can be copied to an external device, where it can be later be brute forced. Obviously, it is possible to access to non-encrypted information in other devices.
  • Denial of service: The attacker can delete the information on all the disks.

Eπισης:

  • Note that in cloud environments it is also possible to remotely exploit this vulnerability without having "physical access."

 Ριχτε μια ματια στο αρθρο ωρε, δεν δαγκωνει ;)

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Geeeeeeeez!

 

http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html

 

tl;dr: Πατηστε enter για ~70sec σε συστημα που ειναι κρυπτογραφημενο με LUKS, μολις βγει το prompt στην εκκινηση.

Δουλευει χωρις προβλημα.

For fuck's shake.

 

απλά σε πετάει στον δίσκο που δεν είναι κρυπτογραφημένος. Τα κρυπτογραφικά δεδεομένα δεν επηρεάζονται. Αυτό έλειπε δλδ να σπάει η sha-256 κρυπτογράφηση με πάτημα του etnere. Θα είχε καταρρεύσει σήμερα όλο τα τραπεζικό σύστημα :D

Microsoft—yes, Microsoft—joins the Linux Foundation

 

Έγινε platinum meber στο linux foundation η MS.

 

λέτε η φήμη ότι η microsoft ετοιμάζεται να εξαγοράσει την canonical να επιβεβαιωθεί? 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

  • Moderators

απλά σε πετάει στον δίσκο που δεν είναι κρυπτογραφημένος. Τα κρυπτογραφικά δεδεομένα δεν επηρεάζονται. Αυτό έλειπε δλδ να σπάει η sha-256 κρυπτογράφηση με πάτημα του etnere. Θα είχε καταρρεύσει σήμερα όλο τα τραπεζικό σύστημα :D

[..]

Προφανως και δεν αποκρυπτογραφειται οτιδηποτε, δεν νομιζω να υπηρχε εστω και ενας που σκεφτηκε κατι τετοιο.

Κατα τ αλλα οχι, δεν το λες "απλα".

Τραγικο ειναι και μερικοι λογοι αναφερονται στο post νωριτερα και στη σελιδα.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

απλά σε πετάει στον δίσκο που δεν είναι κρυπτογραφημένος.

Σε root initramfs shell "σε πεταει"

 

An attacker with access to the console of the computer and with the ability to reboot the computer can launch a shell (with root permissions) when he/she is prompted for the password to unlock the system partition. The shell is executed in the initrd environment.

 

Κοινως απο εκει και μετα αιμα...

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

γενικά πάντως από τη στιγμή που έχεις physical access στο μηχάνημα δεν έχει καμία διαφορά

τα δεδομένα δε μπορείς να τα δεις γιατί είναι κρυπτογραφημένα

μπορείς να κάνεις την ίδια ζημιά με το να φόρτωνες κάποιο live cd, να κάνεις format στο μηχάνημα ή να του βάλεις φωτιά ξερω γω

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα
  • Δημιουργία νέου...