"Skype File URI Code Execution Vulnerability (http://secunia.com/advisories/30547/)" - в Skype клиенте найдена уязвимость (http://www.skype.com/security/skype-sb-2008-003.html), приводящая к возможности запуска внешней программы, при клике клиентом на специально скомпонованный URI "file:". Уязвимости подвержены версии Skype 3.8.*.115. Не совсем ясно затрагивает ли уязвимость Linux версию программы, так как в числе уязвимого ПО упоминается только Windiows, но обновление предлагают загрузить и для Linux.URL: http://secunia.com/advisories/30547/
Новость: http://www.opennet.me/opennews/art.shtml?num=16316
бугага.. в трояне уязвимость позволяющая запускать произвольный код на удаленке.
У вас есть доподлинные доказательства того что в skype есть шпионский модуль, или чисто так, по свойски, про красноглазому предположение?
Доказательств полно1) Закрытый протокол
2) Ведет себя как вирус - лезет во все дырки
Не дает себя отлаживать
Противодействует блокированию с помощью firewall
3) Известно, что skype-клиент может стать релеем и пропускать траффик для/от других skype-клиентов
Или у вас бесплатный неограниченный траффик ?
1) Закрытый протокол - и что?
2) По части отладки - следует из пункта 1. Skype коммерческое предприятие, конкуренты ему ни к чему. Впрочем я достаточно далеко зашел в реверсинге скайпа. Разобран алгоритм динамической шифровки, заборол некоторые антиотладочные трюки, но рабочего дампа пока не получил. А сейчас нет времени этим заниматься.
3) В том случае если машина на которой установлен skype имеет прямой ip адрес.
По поводу трафика - да, можно сказать что у меня бесплатный и неограниченный трафик. В конечном итоге я не обеднею от лишнего гигабайта (и то в худшем случае) левого траффика в месяц.
>1) Закрытый протокол - и что?
>2) По части отладки - следует из пункта 1. Skype коммерческое предприятие,
>конкуренты ему ни к чему. Впрочем я достаточно далеко зашел в
>реверсинге скайпа. Разобран алгоритм динамической шифровки, заборол некоторые антиотладочные трюки, но
>рабочего дампа пока не получил. А сейчас нет времени этим заниматься.
>Ну это тока Вы. А остальным времени на это хватает.
>3) В том случае если машина на которой установлен skype имеет прямой
>ip адрес.И что? Я кому-то давал право использовать свою машину для релея? Когда я запускаю закачку торрента -- я сознательно даю возможность другим использовать свой компьютер, В случае со скайпом такое решение принимает за меня ПО Skype, причем без моего ведома, ибо этого в лицензионном соглашении не прописано. Так что п.1 весьма злободневен.
>По поводу трафика - да, можно сказать что у меня бесплатный и
>неограниченный трафик. В конечном итоге я не обеднею от лишнего гигабайта
>(и то в худшем случае) левого траффика в месяц.Ну да, да, конечно. Может оплатите пару гигабайт трафика соседней школе? А?
Ну и чего ты разорался, любезный?>И что? Я кому-то давал право использовать свою машину для релея? Когда
Ну раз используешь скайп - значит давал. Или ты читать не умеешь?
>Ну да, да, конечно. Может оплатите пару гигабайт трафика соседней школе? А?
Объяснили же тебе. Поставь роутер, спрячь машины за NAT.
>Ну и чего ты разорался, любезный?
>
>>И что? Я кому-то давал право использовать свою машину для релея? Когда
>
>Ну раз используешь скайп - значит давал. Или ты читать не умеешь?Покажите мне, где в лицензионном соглашении написано что Skype имеет право использовать мой комп как релей? Если покажете -- коньячок гарантирую.
>
>
>>Ну да, да, конечно. Может оплатите пару гигабайт трафика соседней школе? А?Я не про нат, я про "подарки".
>Впрочем я достаточно далеко зашел в
>реверсинге скайпа. Разобран алгоритм динамической шифровки, заборол некоторые антиотладочные трюки, но
>рабочего дампа пока не получил.Кажись во времена повсеместной виртуализации можно запустить что угодно под KVM или Xen в режиме аппаратной виртуализации и отследить любые телодвижения в процессах Dom0, причем сам процесс врядли может это отследить.
>>Впрочем я достаточно далеко зашел в
>>реверсинге скайпа. Разобран алгоритм динамической шифровки, заборол некоторые антиотладочные трюки, но
>>рабочего дампа пока не получил.
>
>Кажись во времена повсеместной виртуализации можно запустить что угодно под KVM или
>Xen в режиме аппаратной виртуализации и отследить любые телодвижения в процессах
>Dom0, причем сам процесс врядли может это отследить.Да можно, не спорю. Возможно когда нить вернусь к процессу исследования skype. Но сейчас сфера моих интересов лежит в другой плоскости.
А так я все как то по старинке: SoftICE + IDA на винде, и GDB + DDD на unix :)
"1) Закрытый протокол "
мега доказательство! Браво! Могу еще одно подкинуть: подозрительный логотип!
смотри http://ru.wikipedia.org/wiki/Троянские_программыкак минимум второй пункт:
"Программа, основная функция которой невидима пользователю. Функция, видимая пользователю, может выполняться или только имитироваться."Под этот пункт попадает _ВЕСЬ_ закрытый софт. Скипе - из этого числа.
тот факт что skype свободно гуляет по /etc (а в винде и по реестру) - настораживает сильно (при том что это всего лишь средство голосовой и видео связи, а не различное антивирусное ПО).
>тот факт что skype свободно гуляет по /etc (а в винде и
>по реестру) - настораживает сильнои кроме того, сами скайп-разработчики не отвечают зачем скайп грепает по /etc/passwd и т.п.
>>тот факт что skype свободно гуляет по /etc (а в винде и
>>по реестру) - настораживает сильно
>
>и кроме того, сами скайп-разработчики не отвечают зачем скайп грепает по /etc/passwd
>и т.п.Возьму gdb да посмотри за чем.
Но я подозреваю что квалификации не хватит. Это вам не гентушные ядра собирать.
грепается /etc/passwd для определения домашнего каталога пользователя.И почитайте наконец какую нить кингу по unix, надеюсь поймете, что /etc/passwd и был задуман для открытого доступа.
>грепается /etc/passwd для определения домашнего каталога пользователя.почему же getenv("HOME") нельзя использовать, не обьясните ?
>>грепается /etc/passwd для определения домашнего каталога пользователя.
>
>почему же getenv("HOME") нельзя использовать, не обьясните ?getuid(3) - это авторити, достоверный идентификатор текущего пользователя,
а его имя хранится в достоверном авторити /etc/passwd.
Переменные же окружения - не авторитетны, их смотреть можно лишь когда некритичная задача.
А задача определяется разработчиками. И они решили, что их тройан должен получить достоверное имя пользователя :)
У вас нет доказательств, что это не так. Нам, красноглазым, этого достаточно.
вово. skype -- это одна большая уязвимость такого рода :)
это "мини"-новость? О.о
>это "мини"-новость? О.оНа новость скорее потянуло бы что-то вроде "в skype наконец то НЕ обнаружена очередная дыра/уязвимость" =)