URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 122119
[ Назад ]

Исходное сообщение
"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо выполнить код с правами ядра Linux"

Отправлено opennews , 15-Окт-20 10:13 
Инженеры из компании Google выявили серьёзную уязвимость (CVE-2020-12351) в свободном Bluetooth-стеке BlueZ, используемом в дистрибутивах Linux и Chrome OS. Уязвимость, которой присвоено кодовое имя BleedingTooth, позволяет неавторизированному атакующему без участия пользователя организовать выполнение своего кода на уровне ядра Linux через отправку специально оформленных Bluetooth-пакетов...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=53892


Содержание

Сообщения в этом обсуждении
"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 10:16 
Темой ниже сектанты святого Пингвина хихихали, что у других бывают уязвимости. Вот вам и в вашу сторону камень.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Sw00p aka Jerom , 15-Окт-20 10:26 
прибитый гвоздями, не просто так.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено заминированный тапок , 15-Окт-20 10:26 
удобно, теперь для удалённого управления не нужен ни LAN, ни SSH

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Sluggard , 15-Окт-20 10:28 
>> удалённо выполнить код с правами ядра Linux
> через отправку специально оформленных Bluetooth-пакетов

Удалённо, так удалённо. Метров на двадцать.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено ryoken , 15-Окт-20 10:32 
Метро и прочие автобусомаршрутки.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Sluggard , 15-Окт-20 10:41 
> Платформа Android проблеме не подвержена, так как в ней применяется свой Bluetooth-стек Fluoride, основанный на коде проекта BlueDroid от компании Broadcom.

Сколько включённых ноутов под Linux, с включенным синезубом, найдётся  в метро и прочих автобусомаршрутках я даже предположить не возьмусь. )

Но я не о том говорил. Просто «удалённое выполнение кода» звучит довольно грозно, будто с другой стороны земного шара тебя взломать смогут. Хотя и верно по сути.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено iPony129412 , 15-Окт-20 10:46 
> Сколько включённых ноутов под Linux

Ну принцип Джо конечно действует, но от этого рейтинг уязвимости не зависит.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 10:47 
А сколько андроидов ?:)

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено iPony129412 , 15-Окт-20 11:01 
Ни Android, ни ChromeOS сабж не затрагивает.
Так что полный Джо.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 11:15 
https://www.opennet.me/opennews/art.shtml?num=52330
"Уязвимость в Android, позволяющая удалённо выполнить код при включённом Bluetooth"

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено iPony129412 , 15-Окт-20 11:23 
Знаю, помню. По-мимо этого тоже было.
Тема не про это.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Ordu , 15-Окт-20 16:17 
Ты не с той стороны думаешь. Правильный вопрос "где найти точку, в радиусе которой максимум десктопов на linux'е со включённым блютухом?" Если вопрос поставить так, то можно искать ответ. Что-нибудь типа конференции, со специально подобранной тематикой, я думаю, сработает. Особенно если сделать анонс о том, что включение блютуха несёт в себе какие-нибудь бонусы участникам конфы. Ну или включить социальную инженерию, и что-нибудь креативнее придумать. Скажем десяток точек доступа блютуха, в названиях которых спрятаны подсказки, разгадав которые можно двинуться на следующий этап квеста по взлому тестовой системы. Причём вовсе даже не надо быть организатором конференции: объяву о проходящем квесте с обещаниями призов можно напечатать на принтере и анонимно приклеить на видное место на стенку.

"Удалённая" дыра -- это не о расстоянии ведь, это о том, что она не требует физического доступа. Ты оберегаешь свой ноут, не подпуская к нему незнакомцев, но эти меры защиты вдруг оказываются нерабочими, потому что физический доступ не нужен. Такого рода выходы за границы привычных допущений о том, что безопасно, а что нет, всегда особенно неприятны. Скажем, ты не ходишь по ссылкам, прилетающим в почту от незнакомцев, чтобы не нарваться на что-нибудь неприятное, но тут прилетает письмо которое взламывает твою систему ещё до того, как ты его открыл для прочтения.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Sluggard , 15-Окт-20 19:20 
>[оверквотинг удален]
> радиусе которой максимум десктопов на linux'е со включённым блютухом?" Если вопрос
> поставить так, то можно искать ответ. Что-нибудь типа конференции, со специально
> подобранной тематикой, я думаю, сработает. Особенно если сделать анонс о том,
> что включение блютуха несёт в себе какие-нибудь бонусы участникам конфы. Ну
> или включить социальную инженерию, и что-нибудь креативнее придумать. Скажем десяток точек
> доступа блютуха, в названиях которых спрятаны подсказки, разгадав которые можно двинуться
> на следующий этап квеста по взлому тестовой системы. Причём вовсе даже
> не надо быть организатором конференции: объяву о проходящем квесте с обещаниями
> призов можно напечатать на принтере и анонимно приклеить на видное место
> на стенку.

С такими допущениями и дыр особо не нужно. И вообще, вопрос можно ставить иначе: не «где найти точку, в радиусе которой максимум десктопов на linux'е со включённым блютухом?», а «где найти большое скопление лопухов в одном месте?» И не надо ни блюезов никаких, ни линуксов. )


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено анонимуслинус , 16-Окт-20 00:45 
таки блютуз на линухе... эээээ пара ноутов при передаче фоток с телефона и обратно? в остальное время как минимум в кедах он неактивен и не отвечает. его ещё и принудительно активировать надо. плюс находиться в пределах 5-8 метров? да это надо быть супер удачливым. это как искать перо феникса в мире где его нет))) но все равно хорошая статья , чтоб поржать на набежавших адептов раст))

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Sluggard , 16-Окт-20 01:11 
Это, кстати, у кого как.
Лично у меня на домашнем ноуте синезуб активен и отвечает, как раз в Кедах. И ничего принудительно не надо активировать, демон при старте системы грузится, апплет на панели тоже. Но это не для фоток с телефона, конечно, (есть же KDEConnect), это чтоб наушники и геймпад сразу цеплялись при включении.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено анонимуслинус , 16-Окт-20 10:52 
и все равно предел 5-8 метров. это однако проблема. да и патч походу будет скоро во всех дистрах. хотя изначально это и была дыра из разряда "вам нужен физический доступ".

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено JL2001 , 17-Окт-20 13:56 
> и все равно предел 5-8 метров. это однако проблема. да и патч
> походу будет скоро во всех дистрах. хотя изначально это и была
> дыра из разряда "вам нужен физический доступ"

тут может быть очень прикольно если через письмо счастья дропнуть троян на комп секретарши, а потом блютусом через стену добить до компа админа/техдира/генерального


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Kuromi , 15-Окт-20 19:14 
Ну так естественно не подвержена. Андроид раньше использовал Блюз, но потом бросил его в пользу своего стека. И не спроста - Блютус под Линуксом это головная боль, всегда причем! Неоднократно разработчиков Блюза обвиняли в говнокоде, настраивать через консоль - задолбаешься, сам стек очень глючный и все с ним связанное тоже. В 2 из 3-ех случаев тупо невозможно принять по блютусу файл, подключение наушников - тоже через раз, причем обычное дело - раз-два подключился и упс, что-то заело и хоть перезагружайся, даже перезапуск сервиса не помогает.
В общем извините за оффтоп, но вот реально совершенно нечему удивляться что дыры такие находят.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено InuYasha , 18-Окт-20 14:50 
что самое пикантное - когда подлкючаешься по кабелю, то обнаруживаешь, что и с MTP - не лучше.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 10:34 
C направленной антенной метров 100.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено ksjdjfgklsjdklgfj , 15-Окт-20 11:15 
таки две антенны надо

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено JL2001 , 15-Окт-20 18:34 
> таки две антенны надо

с двумя - х2 метров


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено sailorCat , 15-Окт-20 21:00 
> Удалённо, так удалённо. Метров на двадцать.

Зашёл в приёмную и половина офиса как на ладони. А если учесть, что большинство атак идут изнутри предприятия, то и вовсе раздолье.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено ryoken , 15-Окт-20 10:31 
Про красношляпу вызывает вопросы. Оно ж серверное, разве на сервер кто-то будет приколачитьвать синезуб? :D

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Sluggard , 15-Окт-20 10:36 
У них есть редакция RHEL Workstation.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено TormoZilla , 15-Окт-20 12:27 
Клаву например?

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено ryoken , 15-Окт-20 12:44 
> Клаву например?

Это надо совсем в безвыходную ситуацию попасть, чтоб такое понадобилось, я думаю.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено n242name , 19-Окт-20 00:36 
я бы понял бы, если бы это была радио мышка, но клавиатура, да еще и блютуз, ну это тогда ССЗБ

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 10:42 
Он у меня сблизи то плохо работает

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 11:19 
Но тем не менее всем срочно установить корона-приложение и включить блютуз! А то будет хуже.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 11:30 
Но зато мой друг лучше всех играет BlueZ

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 11:33 
Ну это примерно как avahi во всех дистрибутивах линукса. Или pulseaudio.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено ryoken , 15-Окт-20 12:45 
> Ну это примерно как avahi во всех дистрибутивах линукса. Или pulseaudio.

Gentoo поставьте. Вышеуказанного на раз можно избежать.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 19:24 
Почти где угодно можно избежать. Настоящим программистам беспроводные наушники не нужны!

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 19:28 
А если понадобятся, они всегда смогут поставить windows 10 где всё работает без bluez, pulseaudio и т.д.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 19:35 
в Virtualbox.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Fracta1L , 15-Окт-20 11:37 
Очередная сишная дырень

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 12:08 
Очередная ошибка дилетантов.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Ноним , 15-Окт-20 11:39 
bluez - это просто мрак. Косой, кривой, заточенный только под гном (да-да, блюез демон заточен под логику работы с гномоапплетом, и шаг в сторону - расстрел), забагованный в ядре, забагованный в юзерспейсе, говнокод на говнокоде


Наглядно демонстрирует как часто линуксоиды пользуются блютузом


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Бздун , 15-Окт-20 11:44 
Собственно нормальных блютуз стеков и нету нигде, под шиндавсами тоже мрак.
Так, что блютуз не нужен. Может быть, UWB придет порядок наведет.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 12:47 
угу как нокию отдемократизировали так и посыпалось все с ней связанное

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Сейд , 15-Окт-20 13:10 
Affix

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 16:31 
> UWB придет порядок наведет.

132 года приходит, полувоенная хреновина, то умирает, то живёт, и > 20Mbps явно не для мелкого WPAN  (инпут, колонки..). https://www.allaboutcircuits.com/technical-articles/introduc.../


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено annual slayer , 15-Окт-20 18:42 
а это то же самое, что раньше продвигалось как "Wireless USB"? (https://en.wikipedia.org/wiki/Wireless_USB)

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 16-Окт-20 17:23 
в то время оно позиционировалось для personal-area-network, но что-то пошло не так, и в 2019-2020 это возродилось для точного экономного позиционирования на транспорте(vw,mta,..) uwb rtls, uwb tdoa (4 приемника для 3д позиционирования + передатчик на жертве маркетинга), в музеях, умных домах и т.д.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 16-Окт-20 17:30 
маячки могут всовывать в наушники, смартфоны, в любые предметы, точность 10-20 см, ещё удобней чем прежде.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 16-Окт-20 18:31 
неотключаемый js, uwb.. это уже тенденция

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Kuromi , 15-Окт-20 19:16 
Хз как сейчас, а раньше под Шиндоус было кажется целых три, Микрософт, Widcomm\Broadcomm и еще один. Микрософтовский был да, мрак, а Видкоммовский норм. Слегка переруженный комбайн и часть функций все ранво не работала (Скажем печать через Блютус), но прием\отправка файлов, аудио, даже BNEP - все это работало из коробки.

А вот Блюз это АД. Глюк на глюке и глюком погоняет.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено InuYasha , 18-Окт-20 15:05 
Ещё был тошибовский и кэмбриджский. Софт был хороший каких-то покупных usb-bt-модулей. Но уже названий не помню. В общем, хорошее БЫЛО - это факт.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Kuromi , 18-Окт-20 17:24 
> Ещё был тошибовский и кэмбриджский. Софт был хороший каких-то покупных usb-bt-модулей.
> Но уже названий не помню. В общем, хорошее БЫЛО - это
> факт.

Кэмбриджский это какжется BlueSoleil или как-то так, тоже был хороший. Как и  Видкомм работал на разных чипах в основном и я помню производители свистков его лицензировали. Когда сам использовал видел топики в духе "как запустить видкомм на моем свистке, ругается что на лицензию". У меян таокй проблемы не было т.к. видкомм сразу шел в комплекте. Но главное - оно РАБОТАЛО.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено InuYasha , 21-Окт-20 17:14 
> Кэмбриджский это какжется BlueSoleil

Да-да-да-да!! Он самый! Замечательно работал, интерфейс очень удобный, всё быстро и места требовал мало. Но поскольку лютая проприетарщина, его даже с офсайта нельзя было бесплатно скачать. Только то, что на диске - и всё.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 19:30 
В MacOS/iOS вполне нормальный

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 16-Окт-20 01:07 
> нормальных блютуз стеков и нету нигде

Какие протоколы, такая и реализация.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Sem , 18-Окт-20 21:40 
Как беспроводные наушники подключать? По Wi-Fi?

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено And , 19-Окт-20 17:28 
Типа того. Вот они: https://html.duckduckgo.com/html?q=Nokta%202.4%20G...


А сам Синезуб - редкосное тормозное глюкалово. Была одна хорошая гарнитура от Мотороллы, на батарейке AAA. Смогший гениальное - на батарейке ААА - смог нормально сделать. И всё.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено ryoken , 15-Окт-20 12:47 
> Наглядно демонстрирует как часто линуксоиды пользуются блютузом

Как бэ вам сказать... Пока вантуз у меня окончательно не скопытился, подключал клавиатуру (Logitech MXLaser 5000). Ну и в генту тоже. Так вот в вантузе её корячило не-почеловечески, то нифига не набирается текст, то по 8 символов зараз. В генте всё нормально работало. Пока что этой клавиатурой по своим причинам не пользуюсь, но лежит на расстоянии вытянутой руки.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено кк , 15-Окт-20 14:32 
одно дело мышку и клавиатурку подключить, а другое пытаться это синезубое поделие программировать

вот тогда осознаешь весь мрак этой технологии и уровень её поддержки 'сообществом'


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 16:19 
> Наглядно демонстрирует как часто линуксоиды пользуются блютузом

А причем тут линуксоиды то?! Другим легче с ним? Вы вообще этот протокол видели? Он же ужасен!

Возьмём адаптеры. Они что совместимы друг с другом? Нет. То базовое подмножество, которое четко определено даёт тебе от силы файлик перекинуть, а все в 1001-ом расширении и профиле. А профили эти что так-таки работают одинаково? Нет конечно! А протокол этот что позволяет написать единый программный стек под ОС? И тут нет, что на Linux, что на Windows их тьма-тьмущая. На Windows в итоге свисток-адаптеру нужен не просто свой драйвер, так еще и реализацию всего программного стека от вендора.

Ну хорошо, а может там оборудование хорошее? И тут нет. Хотя как, если вам надо мышеклаву спарить то сойдёт, но если там звук, то качество там жесть!

По мнению чудесных прожектёров блютуса есть 2 назначения для звука. Музыка и IP-телефония. В первом случае предполагается использовать профиль с качественным кодеком, который жрёт ресурсы и генерирует задержку 150-250мс. Второй предполагает низкие задержки, но низкую частоту дискретизации. GSM использовать в этом режиме нормально, но уже DECT (радиотрубки) по кодекам на голову выше качеством. Отдельно нужно упомянуть про 7кГц на микрофон. Ваши собеседники слышат вас через канализацию.

Ну хорошо, каждой задаче по профилю. Может они эти профили совместимы? Ну нет, конечно же. Во-первых, вы не можете использовать музыкальный профиль с включенным микрофоном, потому что это разные профили и включение микрофона переведет вас в режим VoIP с поносным звуком в ушах. Кстати, пользователи смартфонов не знают об этой проблеме, потому что в смартфоне обычно нет технической возможности говорить по телефону и слушать музыку одновременно. Во-вторых переключение у вас не то что не бесшовное, оно у вас может занять целую секунду!!!

Ну хорошо может протокол позволяет как-то бороться с этими техническими ограничениями? Опять нет! Если вендор хочет решить поправить кривизну синих зубов, он выпускает проприетарный свисток-адаптер для своих проприетарных устройств. Другой способ решения - USB-звуковуха работающая с устройством на консьюмерской частоте. Но тогда не понятно зачем между этой звуковухой и этими ушами реализовывать целый блютус, ведь этот протокол ни разу не легковесный. Он жирный, как поезд пассажирный.

Основным потребителем блютуса до сих пор являются мобильные телефоны. Остальное работает из рук вон плохо.
Представьте себе пользователя, который хочет одновременно:
- запустить компьютерную игру или музыкальную запись
- сидеть в голосовом чате на базе WebRTC кодеком OPUS, включен микрофон.
- иметь возможность поднять трубку в одновременно включенном софтфоне или другом чат клиенте
- делать вышеперечисленное на беспроводной гарнитуре.
- иметь возможность поднять трубку на мобильном телефоне с той же гарнитуры
Так вот в 2020-ом году этого пока нельзя сделать.
Нужно чем-то жертвовать:
- убираем мобильник и всё остальное работает по USB-гарнитуре без поддержки блютуса.
- убираем требования по беспроводной гарнитуре и уже появляется выбор проводных гарнитур с поддержкой ПК и телефона одновременно
- Убираем требования по играм и музыке и все задачи решает DECT-гаринитура.
Обратите внимание что линукс тут не причем. Протокол сам по себе ущербный.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 17-Окт-20 18:47 
А действительно, нафига он нужен? Ах да, беспроводные наушники которые еще и заряжать надо, во "удобстово"!

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 11:43 
> Инженеры из компании Google выявили серьёзную уязвимость

ну выявили и выявили, че бухтеть-то?


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 18:51 
пиарится скайнет как может

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 12:39 
Ну что, все необновляемые телеки на тайзане получат таки рут достоуп?

Новый дивный мир iot, без поддержки производителей. Сяоми какие-то дверные замки выпускала, с возможностью открытия отпечатком пальца. Там был блютуз?


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено ryoken , 15-Окт-20 12:48 
> с возможностью открытия отпечатком пальца. Там был блютуз?

Лично для меня логика совмещения этих двух явлений как-то непостижима. Можно попонятнее, для идиотов?


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 13:46 
https://ru-mi.com/device/umnyiy-dom/sistema-umnyiy-dom/xiaom.../

Потыкал наугад в разные дверные замки. У всех есть блютуз. Используется ли там Bluez или какое-то другое решение, естественно, нигде не написано.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 13:49 
Может, для настройки. Или для интеграции с остальной частью умного дома. Типа, уходя закрыл дверь и в доме автоматически запустился сценарий, выключающий весь свет.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено умный дом , 15-Окт-20 17:28 
Ага, это когда ключи от всего - у кого-то поумнее хозяина.

Типа, мимокрокодил автоматически выключил тебе в доме весь свет, и заодно запер дверь, чтоб ты не убежал. Ну, в хорошем варианте - чисто чтоб поржать.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено n242name , 19-Окт-20 00:55 
да неее.. это говно для открытия двери с приложения - инфа 99%

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 16:53 
Zigbee https://xiaomi-mi.com/appliances/vima-smart-lock-cylinder/

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 17:36 
https://zigbeealliance.org/wp-content/uploads/2019/12/docs-0...
https://metager.org/meta/meta.ger3?eingabe=zigbee+security+a...

https://www.silabs.com/documents/public/miscellaneous/CTS109...
https://www.openhabfoundation.org/documents/2017-10_Chris_Ja...
https://metager.org/meta/meta.ger3?eingabe=z-wave+stack+secu...


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 13:06 
bluetooth стэку вообще не место в ядре. Он очень сложный, а производительность 3мбит/с можно из пространства пользователя обеспечить.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 13:18 
У блютуза низкое потребление энергии, он безопаснее чем wifi (да-да), и bluez если что нету в стеке ядра

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Michael Shigorin , 16-Окт-20 17:43 
> и bluez если что нету в стеке ядра

"Не уверен -- не гони" (ц)

---
The kernel modules of BlueZ are included in the Linux 2.6 kernel series. It is always a good idea to use the latest stable kernel.  Kernel modules are in the Linux kernel since 2.4.6 release.
--- http://www.bluez.org/download/


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Michael Shigorin , 15-Окт-20 13:08 
До сих пор не понимаю, какого лешего Линус тогда взял этот дикий хлам вместо нокиевского Affix...

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 14:17 
Ну как обычно, глупость, деньги, заговор...

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Отец Нации , 15-Окт-20 16:07 
Бросьте, ну кто ж платит полезным идиотам-то?!



"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 15:09 
Michael Shigorin (ok), 01:22, 17/10/2013:
А у этих уродцев, в смысле bluez, плавает не только ABI, но и API.  Головняк обеспечен всем.  Почему тогда не взяли Affix у покойной нокии -- непонятно.

3.05.2001 BlueZ - это стек протоколов, который начал свою разработку как открытый 3 мая 2001 года и который через месяц после его публикации Максом Краснянским в Qualcomm был принят Линусом Торвальдсом в качестве стека Linux Bluetooth
Maksim Krasnyanskiy Mon, 07 May 2001, Senior Kernel Engineer Qualcomm Incorporated
Linux, Solaris drivers, FreeBSD TAP driver

Dmitry Kasatkin has been a Linux user since 1996 and a developer since 2000. His first major open source project was the Affix Bluetooth stack for Linux, which includes kernel space and user space components and was the first Nokia GPL Open Source project.
8.10.2002  0.1   Initial version, general info
http://affix.sourceforge.net/affix-doc/affix-doc.pdf
mssf-meego-nokia n900


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Карабьян , 15-Окт-20 15:54 
Интересно, сейчас нокиевскмй можно прикрутить?

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено пох. , 15-Окт-20 16:05 
Прикручивайте, товарищмайор не возражают.

С ведром 2.2.10 или может даже каким 2.4.1 и с гомом тех же времен - вероятно, даже взлетит, но нызэнько - a2dp и то ниасилили, хотя в телефонах той же ноклы он к тому моменту уже был.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Michael Shigorin , 16-Окт-20 17:46 
> Michael Shigorin (ok), 01:22, 17/10/2013:

Офигеть, и впрямь: https://www.opennet.me/openforum/vsluhforumID3/92199.html#3

В общем, прошло семь лет и мне всё так же непонятно... разве что как с EVMS -- не хотели тащить кусок чужой корпоративной культуры (документацию там приличную), как с тем же EVMS 1.x было.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Sem , 18-Окт-20 21:49 
Ты уже тогда что-то знал? )))

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Catwoolfii , 15-Окт-20 13:09 
Штеуд пора закрывать, ненужное ненужно...

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено nebularia , 15-Окт-20 13:17 
> Платформа Android проблеме не подвержена, так как в ней применяется свой Bluetooth-стек Fluoride, основанный на коде проекта BlueDroid от компании Broadcom.

Ура! =)

Остальное фигня, компы обновить не проблема, да и не так часто на них юзается блютуз.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 13:24 
> Он также выразил возмущение политикой Intel по раскрытию уязвимостей - разработчики дистрибутивов Linux до публикации отчёта не были уведомлены о проблеме и не имели возможность заранее бэкпортировать патчи для своих пакетов с ядром.

Это они за Meltdown и Spectre мстят


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 13:30 
Хорошо что я перешёл с ядра 5.8 на LTS версию.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 13:46 
LTS 5.4. У тебя 4.4? Это некрофилия и ядро с кучей багов, на десктопе больно юзать.

"-lts "
Отправлено Аноним , 15-Окт-20 14:51 
5.4.71-1-l  сечас патч у меня вышел. Ядро обновилось. ))))))

"-lts "
Отправлено ya , 16-Окт-20 09:24 
Дык и? Уязвимость в ядрах >= 4.8 версии.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено mumu , 15-Окт-20 13:50 
> атакующий может добиться перезаписи области за пределами выделенной памяти

Напомните, Rust исключает подобные ситуации или нет?


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 14:45 
Исключает, если не юзать unsafe.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Ordu , 15-Окт-20 15:20 
Данную ситуацию, если по-хорошему, и C исключает, если думать головой.

Там написано примерно следующее:

struct l2cap_chan {
    ...
    void *data;
    ...
};

Этот data может указывать на структуру, как минимум, двух разных типов. Об этом не написано в заголовке, где объявлен l2cap_chan (там на всю структуру с несколькими десятками полей ровно ноль комментариев). Это, видимо, большой секрет, и, надо полагать, задумка в том, чтобы оценить квалификацию разработчика по тому, сможет ли он разобраться в том, на какие типы может указывать data, и понять, когда и на какой тип он указывает. Собственно эта уязвимость говорит о том, что удалось найти как минимум одного разработчика, кто не смог разобраться. Ура-ура! Можно прочистить ряды разработчиков линукса, и ещё чуть-чуть поднять средний уровень квалификации разработчика.

Можно же было написать не void *data, а union, так? Можно было написать комментарий, поясняющий когда актуально то или иное поле union'а, так? Можно было добавить ещё одно поле типа enum, которое бы отражало актуальность полей union'а -- ну чтоб наточняк. Или ещё наточнее, можно было бы написать inline-функций доступа к полю data, которые бы максимально усложнили бы создание некогерентной структуры.

Но нет ведь, инкапсуляция -- это признак слабости. Если ты не можешь без инкапсуляции, значит иди дальше учиться программировать и повышать свою квалификацию. union вместо приведения типов? Для использования union'а надо пасть ниже всякой слабости.

Будь мужиком! Забей на возможности предоставляемые системой типов. Вкачивай лучше себе внимание с детства, это ключ к успеху.

Вот как раз такие, как я понимаю, и пропагандируют идею, что unsafe в rust'е перечёркивает все гарантии безопасности, которые даёт раст -- естественно: такие как они будут рассматривать неиспользование unsafe как признак слабости, и кончится это ровно тем же, потому что никакие возможности языка программирования не спасут от программиста-конченного дебила.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено develop7 , 15-Окт-20 16:43 
да вот думают головой-думают, а багов по-прежнему полно. Может, пусть уже компьютеры наконец делают работу, для которой их придумывали?

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено умный дом , 15-Окт-20 17:32 
Их придумывали вовсе не для того, чтоб они за тебя думали. Но ты не переживай - они уже научились. К сожалению (твоему) они и есть - тоже за тебя планируют. А белковый кожанный бурдюк вообще ненужно.

Следующая версия ковида окажется для них последней.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено uis , 15-Окт-20 18:16 
Когда не думают - ещё больше

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Онаним , 15-Окт-20 20:34 
Из всего этого словесного излияния можно оставить только одну фразу, отражающую суть вещей.
"никакие возможности языка программирования не спасут от программиста"

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 17:36 
Настоящие сапёры не делают оши

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено anonymous yet another , 15-Окт-20 18:46 
По сути --- нет.

Проблема, проявивишаяся в subj, происходит от чрезвычайной запутанности и усложнённости стека протоколов BT. Видимо, создавался берсерками в предбоевом состоянии.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Sem , 18-Окт-20 21:59 
Нет.

Поясню: стек BT - отдельная история, но не зависимо от этого, BlueZ написан просто плохо. Так что тут нет причинно-следственной связи.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено anonymous yet another , 19-Окт-20 10:51 
Давайте так: реализация BT Bluetopia вполне себе хуже BlueZ. Про остальные не знаю. Но поскольку я работал с первоисточниками --- т.е. спецификацией BT, то у меня сложилась вполне ясная картинка: этот трэш прямо реализовать нельзя. Имея столь объёмную сколь и безобразно спроектированную спецификацию, нельзя написать шедевр. Так что причинно-следственная связь здесь совершенно очевидна.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 18:14 
Сама технология Bluetooth ущербная.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Kuromi , 15-Окт-20 19:31 
Не совсем так. Блютус изначально создавался для тупо 2-ух целей, причем обе в общем сходные 1) Обеспечить COM доступ к теефону по воздуху, тогда же подключением телефона к ПК обеспечивалось именно через COM порт 2) Заменить проводную гарнитуру на беспородную. Все! Задача была просто убрать провод. Все остальное, обмен файлов, PIM и все что наворотили потом сверху - это все уже навешивалось и навешивалось на технологию изначально не задуманную для таких сложностей.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено JL2001 , 15-Окт-20 18:44 
"rust не нужен" говорили они
"C не дыра (в головах разработчика)" говорили они

Си переусложнённый инструмент на уровне привязаных к рукам крыльев, когда существуют мотопланёры (и да, у последних крылья махать не умеют, беда..)


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 20:21 
> Си переусложнённый инструмент

Си -- один из самых легких языков. Гораздо проще какого-нибудь яваскрипта, где уже сложилась традиция раз в 3-4 года вводить в язык новый примитивный тип. И уж тем более существенно проще C++.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Онаним , 15-Окт-20 20:35 
Сам язык - очень прост.
А вот требуемый уровень понимания работы системы - очень высок. С чем у хипстеров обычно очень плохо.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено InuYasha , 18-Окт-20 15:44 
Тут уж ничего не поделаешь: ЭВМ есть, и она сложная. Хочешь работать с ЭВМ - понимай КАК она работает. Хочешь быть хипстером - это другая область )

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Онаним , 18-Окт-20 17:59 
Как бы это... гхм... растоводам объяснить :D

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено JL2001 , 19-Окт-20 14:14 
> Тут уж ничего не поделаешь: ЭВМ есть, и она сложная. Хочешь работать
> с ЭВМ - понимай КАК она работает. Хочешь быть хипстером -
> это другая область )

речь про переусложнённую сложность
вы знакомы со вселеной вархамера40к и механикусами? так вот они тоже много знают, и гордятся этим прям как Сишники, и пользы столько же (о как, а я то думал что это фентези, а оказывается - сатира)


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено InuYasha , 21-Окт-20 11:54 
Не знаком.
А если ЯП занимается огораживанием программиста мягкими подушками от x86-п-деца под капотом - это как раз прямая дорога к получению кадров "мой компьютер - как тостер - я не обязан знать!".

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 21:58 
раст и не нужен. Или ты думаешь раст тебя без unsafe пустит к железу и позволит писать в определенную область памяти? или ты думаешь, что допустив ошибку в индексах в записи в память тебя раст спасет? Вы порой такую херню несете, любители сжв-комьюнити-язычка. Зато понятно, что  до расты ты только на js писал.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 22:36 
Знаешь, Миша, а можно еще хер себе дверью специально прищемить и потом всем рассказывать про неправильные двери.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено JL2001 , 15-Окт-20 22:47 
> раст и не нужен. Или ты думаешь раст тебя без unsafe пустит
> к железу и позволит писать в определенную область памяти? или ты
> думаешь, что допустив ошибку в индексах в записи в память тебя
> раст спасет? Вы порой такую херню несете, любители сжв-комьюнити-язычка. Зато понятно,
> что  до расты ты только на js писал.

раст пустит в структуры писать
а в одном единственном ансейф на полдрайвера эту структуру запишет в железо


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Lex , 16-Окт-20 10:04 
Но что, если вдруг окажется, что код на расте в итоге едва ли безопасней кода на Си по множеству причин, включая крайнюю громоздкость...

Так к чему это я.. какой спрос будет со всевозможных анонов, чуть ли не в три горла верещавших что-то про безопасность итп, если вдруг окажется, что та "правда" которой они говорили - не совсем соответствует действительности ?

-Напомню, аноны и про Си++ и про ООП в свое время говорили чуть ли не то же самое( мол ООП спасет мир, избавит практически от всех ошибок и проч, "эй, это же очевидно"(ц) ) и про джаву и про рубин_на_рельсах( он то вообще эпическим хламом оказался, притом, довольно быстро, разумеется, аноны просто начали верещать про что-то другое, так и не понеся какой-либо ответственности за кучу говнопроектов, сделанных под влиянием их сказок ) , нынче - примерно то же самое говорят про раст и что-то еще про "функциональщину"..

Ведь именно под в т.ч их влиянием, многие действительно могут понаделать откровенного мусора и говнокода, применяя конкретную технологию или подход там, где это откровенно неуместно( о чем говоруны, разумеется, упомянуть не будут ).


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 16-Окт-20 10:15 
Ты ученик FractaL?

Язык программирования C нужен и безопасен при правельном использовании.

Ядро OS должно следить за пямятью и СТРОГО запрещать:

- changing the executable status of memory pages that were
   not originally created as executable,
- making read-only executable pages writable again,
- creating executable pages from anonymous memory,
- making read-only-after-relocations (RELRO) data pages writable again.

https://en.m.wikibooks.org/wiki/Grsecurity/Appendix/Grsecuri...

С - нужен, не нужны: Debian, RHEL, SUSE, Ubuntu, Fedora ядра OS которых допускают возможность эксплуатации переполнения буфера.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Ordu , 16-Окт-20 11:02 
Это россыпь костылей для подпорки бажного кода, которые не предотвращают появление багов и не избавляют от уязвимостей, всё что они могут -- снизить класс опасности уязвимости. То есть, конечно же, если они костыли это не значит, что они бесполезны, но просто не надо забывать о том, что они костыли, что они воюют с проблемой не на том уровне, где проблема возникает, а на другом, на котором устранить проблему невозможно, они воюют не с причиной, а со следствием.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 16-Окт-20 12:19 
C прост и очень могуществен.

Прога на C легко портабельна на разные архитектуры процессоров.

Ядро OS, для того чтобы называться безопасным, должно давать гарантии неизменности исполняемого кода. И абсолютно неважно какой язык использовался и какой компилятор использовался, пусть даже rust. За выделением памяти следит ядро и процессор. Обязанность ядра и процессора следить за режимами выделения памяти, данные должны помечаются как не исполняемые инструкцией NX процессора и тогда есть гарантия, что при наличии уязвимости переполнения буфера ее эксплуатация будет невозможна. Да бажный процесс ядро убьет, если переполнение буфера в ядре то ядро убьет само себя, а в логах будет хороший трейс с указанием на место переполнения буфера. Дело за малым, отправить багрепорт "криворуко-руклжопому" программисту чтобы он исправил баг.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено JL2001 , 16-Окт-20 12:48 
> За выделением памяти следит ядро и процессор. Обязанность
> ядра и процессора следить за режимами выделения памяти, данные должны помечаются
> как не исполняемые инструкцией NX процессора и тогда есть гарантия, что
> при наличии уязвимости переполнения буфера ее эксплуатация будет невозможна.

на сколько я знаю на x86 все защиты памяти (сегменты, виртуальная память, nx) сделаны как-то по особому тормознуто и в реальной жизни их использовать невоможно
а так - да, на 286 уже был механизм защиты памяти от записи или выполнения
и толку то...


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 16-Окт-20 15:51 
> на сколько я знаю на x86 все защиты памяти (сегменты, виртуальная память, nx) сделаны как-то по особому тормознуто и в реальной жизни их использовать невоможно

Ложь! Утверждаю что на архитектурах процессоров: alpha, avr32, parisc, sparc, sparc64, x86_64, ia64, i386 и старше с поддержкой инструкции NX (non-executable) постраничная защита памяти будет работать без потери производительности. На ppc потеря производительности минимальна.

Есть неаппаратная посегментная защита памяти она не использует инструкции процессора (вдруг вы не верите своему процесору) тормоза очень незначительны но на 32бит x86 процесс ограничен 1.5Gb оперативы.

Защита памяти работает на уровне ядра и процессора и абсолютно прозрачна для порядршных програм. Не порядочные проги, которые используют JIT и некорректно работают с памятью - убиваются.

> а так - да, на 286 уже был механизм защиты памяти от записи или выполнения и толку то...

Intel, под сильным давлением сообщества, защиту памяти процесором реализовала только начиная с i386. Именно наличие дешового процессора с защитой памяти и дало возможность написания ядра Linux.

Отметь у себя в блокноте, что ядро Linux изначально строго работало с памятью и поддерживало защиту от переполнения буфера пока Линус Торвальдс не переехал в США. После переезда в США защиту памяти с официального ядра Linux выкинули! В Европе анонимные хакеры поддерживали патчи PAX которые возвращали защиту памяти в ядро Linux.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено JL2001 , 17-Окт-20 14:18 
>> а так - да, на 286 уже был механизм защиты памяти от записи или выполнения и толку то...
> Intel, под сильным давлением сообщества, защиту памяти процесором реализовала только начиная
> с i386. Именно наличие дешового процессора с защитой памяти и дало
> возможность написания ядра Linux.

разве в защищённом режиме в 286 в сегментах не было флага запрета выполнения или записи?


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 19-Окт-20 09:48 
Аппаратная адресация памяти процессором и аппаратная инструкция процессора NX запрещаются исполнение помеченных страниц памяти появилась в процессорах Intel начиная с модели i386.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено JL2001 , 19-Окт-20 13:48 
> Аппаратная адресация памяти процессором и аппаратная инструкция процессора NX запрещаются
> исполнение помеченных страниц памяти появилась в процессорах Intel начиная с модели
> i386.

я говорю про сегментную модель памяти в защищённом режиме, биты E и W/R в DPL-описании сегмента
она вроде как уже полностью была в 286 с этими битами


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 19-Окт-20 14:22 
i286 16-bit и без аппаратной адресации памяти.

Они не пригодны для написания UNIX.

В них проц может адресовать только нижнюю память, а для верхней надо было грузить специальный программный драйвер памяти, тогда MS DOS мог грузить прогу в верхнюю память.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Ordu , 16-Окт-20 12:55 
Всё это бла-бла-бла не отменяет того, что это костыль, который борется со следствиями, вместо того, чтобы бороться с причиной.

> Да бажный процесс ядро убьет, [...]. Дело за малым, отправить багрепорт "криворуко-руклжопому" программисту чтобы он исправил баг.

Угу. А то, что ядро будет убито на паре тысяч высоконагруженных серверов по всему миру, и интернет будет работать настолько криво, что багрепорт не отправить -- это как? Это "щепки летят"?


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 16-Окт-20 16:13 
> Всё это бла-бла-бла не отменяет того, что это костыль, который борется со следствиями, вместо того, чтобы бороться с причиной.

Это не костыль, а аппаратно программная гарантия неизменности исполняемого кода от ядра OS и процессора - необходимая гарантия безопасности.

>> Да бажный процесс ядро убьет, [...]. Дело за малым, отправить багрепорт "криворуко-руклжопому" программисту чтобы он исправил баг.
> Угу. А то, что ядро будет убито на паре тысяч высоконагруженных серверов по всему миру, и интернет будет работать настолько криво, что багрепорт не отправить -- это как? Это "щепки летят"?

Это все зависит от конкретной реализации и ее настроек. Даже в случае строгой реализации защиты памяти есть несколько вариантов действий:

1. Убить некорректный процесс (всякие системы мониторинга подымут дырявый сервис и все будет работать как прежде. Заметь: 1 заражения нет, 2 в логах про дыру есть запись и на почту админа ушло сообщение) возможность повторной атаки не закрыта.

2. Убить все процессы данного пользователя и запретить создание новых (системы мониторинга уже дырявый сервис не подымут) возможность повторной атаки через данный сервис закрыта ценой остановки сервиса.

3. Убить ядро полностью. Все сервисы остановлены но есть логи и предотвращение заражения и чистки логов. Используется при переполнении буфера в ядре или под супер пользователем.

Согласись, для компа секретарши все 3 пункта некретичны?

Если комп управляет ИВЛ пациента с КОВИ-19 и остановка сервиса повлечет смерть пациента, то данную технологию защиты используют в режиме "soft mode" - только журналировпние, без растрела процессов!


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Ordu , 16-Окт-20 16:54 
> Это все зависит от конкретной реализации и ее настроек. Даже в случае
> строгой реализации защиты памяти есть несколько вариантов действий:

Я потому и говорю, что костыль. Он не решает проблему, как таковую. Даже не просто не решает, а он пытается решить вторичную проблему, не ту, которая исходно возникла. Это борьба с симптомами.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 16-Окт-20 17:34 
Дает гарантии невозможности эксплуатации уязвимости связаной с переполнением буфера. Это необходимо для безопасного ядра ОС. А в расте необходимости нет.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Ordu , 16-Окт-20 18:17 
> Дает гарантии невозможности эксплуатации уязвимости связаной с переполнением буфера.

Да не даёт он таких гарантий. Он лишь осложняет эксплуатацию этих самых переполнений буфера. Запомни раз и навсегда: серебряной пули не существует. Тем более серебряных пуль не может получится из костылей.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 16-Окт-20 19:07 
>> Дает гарантии невозможности эксплуатации уязвимости связаной с переполнением буфера.
> Да не даёт он таких гарантий. Он лишь осложняет эксплуатацию этих самых  переполнений буфера.

Строгая реализация W^X в яде OS дает гарантию что эксплуатация переполнения буфера будет невозможной!


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Ordu , 16-Окт-20 19:57 
>>> Дает гарантии невозможности эксплуатации уязвимости связаной с переполнением буфера.
>> Да не даёт он таких гарантий. Он лишь осложняет эксплуатацию этих самых  переполнений буфера.
> Строгая реализация W^X в яде OS дает гарантию что эксплуатация переполнения буфера
> будет невозможной!

Ещё раз повтори. Ведь главное правило матлогики это "чем больше раз повторяешь утверждение, тем истиннее оно становится".

Как тебя W^X спасёт от https://en.wikipedia.org/wiki/Heartbleed ?


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 18-Окт-20 14:17 
> Как тебя W^X спасёт от

1. W^X спасает от любого переполнения буфера. В этом ее назначение.

2. Heartbleed это чтение за пределами буфера. Данная уязвимость всех моих установок с openssl не касалась и я ее игнорировал, не изучал и не обновлял.

3. Чтение за пределами буфера не так опасно как исполнение произвольного кода при записи за пределы буфера.

4. У меня DAC распространяется и на процессы в оперативке и на странице памяти. С памяти чужого процесса данные ядро Linux+grsec считать не даст. А Linux+YAMA не даст даже считывать данные с областей памяти одного пользователя, но разных процессов. У меня все страницы памяти надежно уничтожаются сразу при освобождении.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Ordu , 18-Окт-20 15:31 
>> Как тебя W^X спасёт от
> 1. W^X спасает от любого переполнения буфера. В этом ее назначение.
> 2. Heartbleed это чтение за пределами буфера. Данная уязвимость всех моих установок
> с openssl не касалась и я ее игнорировал, не изучал и
> не обновлял.
> 3. Чтение за пределами буфера не так опасно как исполнение произвольного кода
> при записи за пределы буфера.

Heartbleed позволяет снять все препятствия, которые привносит ASLR, а если ASLR больше не препятствие, то никакой W^X не помешает теперь нам включить RoT и выполнить произвольную программу, скомпилированную RoT компилятором.

Да, чтение за пределами буфера не так опасно, как запись, а запись не так опасна как выполнение кода, но именно это и называется "снижением класса опасности".


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 19-Окт-20 09:59 
> Heartbleed позволяет снять все препятствия, которые привносит ASLR, а если ASLR больше не препятствие, то никакой W^X не помешает теперь нам включить RoT и выполнить произвольную программу, скомпилированную RoT компилятором.

У вас проблема в том, что нет в головах представления о классах уязвимостей, методах защиты от конкретных класов уязвимостей и не знаете о строгости реализации конкретного метода защиты от конкретного класса уязвимости.

W^X в строгой реализации дает гарантию защиты от любых уязвимостей связанных с перезаписью за границами буфера (bufer overwrite).

ASLR, сам по себе, не дает никаких гарантий, а только затрудняет взлом, делает его буквально очень дорогим. А вот ASLR + детектирование перебора уже может дать гарантию.

RoT относится к очень дорогим техникам взлома, но и от нее защита имеется:
CONFIG_PAX_RAP=y
https://en.m.wikibooks.org/wiki/Grsecurity/Appendix/Grsecuri...

> чтение за пределами буфера

К 4 пункту DAC забыл добавить лимиты (ulimit -a, /etc/security/*) там все кроме капабилити и возможно изоляции тоже относится к DAC. Корректная настройка limits затрудняет взлом, ловит всякие переиспользования ресурсов и не мешает нормальной работе. Жаль в 2000-ных об этом забыли, а сегодня уже не вспоминают.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Ordu , 19-Окт-20 11:17 
> ASLR, сам по себе, не дает никаких гарантий, а только затрудняет взлом,
> делает его буквально очень дорогим. А вот ASLR + детектирование перебора
> уже может дать гарантию.

Да.

> RoT относится к очень дорогим техникам взлома, но и от нее защита
> имеется:
> CONFIG_PAX_RAP=y
> https://en.m.wikibooks.org/wiki/Grsecurity/Appendix/Grsecuri...

Ах ты ж какая штука, оказывается W^X не спасает от ROT, оказывается надо дополнительными костылями подпирать.

>> чтение за пределами буфера
> К 4 пункту DAC забыл добавить лимиты (ulimit -a, /etc/security/*) там все
> кроме капабилити и возможно изоляции тоже относится к DAC. Корректная настройка
> limits затрудняет взлом, ловит всякие переиспользования ресурсов и не мешает нормальной
> работе. Жаль в 2000-ных об этом забыли, а сегодня уже не
> вспоминают.

Ах тыж какая досада, да? В дополнение к W^X надо ещё и лимиты включать да? Иначе W^X оказывается не помогает.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 19-Окт-20 14:25 
Проблема в том что в твоей голове нету таблички:

Клас уязвимости | метод защиты от него


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Ordu , 19-Окт-20 14:51 
> Проблема в том что в твоей голове нету таблички:
> Клас уязвимости | метод защиты от него

Проблема в том, что у тебя в голове есть такая табличка. Уязвимости часто комбинируют, через одну обходят проблемы создаваемые ASLR, через другую, проблемы создаваемые W^X, а через третью проблемы создаваемые проверками на выход за границы массивов. И в таких случаях наличие таблички в голове мешает тебе видеть лес за деревьями.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 19-Окт-20 15:40 
> И в таких случаях наличие таблички в голове мешает тебе видеть лес за деревьями.

Класс уязвимостей -> решение которое закрывает ДАННЫЙ класс уязвимостей.

Классов есть довольно много. Если закрыть все классы уязвимостей, то OS будет неуязвима. Если некоторые классы уязвимостей не закрыты то через них можно взломать систему хоть другие классы уязвимостей в системе закрыты.

W^X решает проблему с переполнение буфера, и по этому его необходимо использовать для ядра и программ.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Ordu , 19-Окт-20 17:32 
> Классов есть довольно много. Если закрыть все классы уязвимостей, то OS будет
> неуязвима.

Хаха. Это теория. Успехов провернуть такое на практике. Пока ещё никому не удавалось.


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 20-Окт-20 15:55 
https://mirror.yandex.ru/mirrors/ftp.linux.kiev.ua/Linux/CD/...

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Ordu , 20-Окт-20 16:35 
> https://mirror.yandex.ru/mirrors/ftp.linux.kiev.ua/Linux/CD/...

Что это?


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 20-Окт-20 16:44 
Практика.

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Ordu , 20-Окт-20 16:55 
> Практика.

Ты приводишь дырявую практику, чтобы подтвердить неработоспособность теории? Эмм... как-то непоследовательно с твоей стороны, не находишь?


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 18-Окт-20 22:31 
А какие дистрибутивы нужны?

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 19-Окт-20 15:48 
Вот сделай полезное дело, проведи исследование запустить тесты:

1. paxtest blackhat

2. checksec -f /sbin/init

3. checksec -pl 1


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено Аноним , 15-Окт-20 21:55 
шо, теперь IoT все? у меня тут у соседа светится пара херовин по блютуху. пойду попробую

"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо вып..."
Отправлено УлыбкаДоУшей , 16-Окт-20 09:12 
Этой штукой в последнем Борне пользовались)) ломали ноут через телефон рядом лежащий

"Используйте Linux+PAX и забейте на все переполнение буфера!"
Отправлено Аноним , 16-Окт-20 09:38 
Дискретный контроль доступа (DAC) - фундамент безопасности с 1960-тых. И главное правило DAC: "все что исполняется не должно изменятся, а что изменяется не должно исполнятся": https://www.opennet.me/openforum/vsluhforumID3/122116.html#113

"Используйте Linux+PAX и забейте на все переполнение буфера!"
Отправлено Shams , 30-Июн-22 11:51 
> Дискретный контроль доступа (DAC) - фундамент безопасности с 1960-тых. И главное правило
> DAC: "все что исполняется не должно изменятся, а что изменяется не
> должно исполнятся": https://www.opennet.me/openforum/vsluhforumID3/122116.html#113

you can check this
https://mistore.pk/


"Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо выполнить код с правами ядра Linux"
Отправлено Shams , 08-Сен-22 08:20 
> Инженеры из компании Google выявили серьёзную уязвимость (CVE-2020-12351) в свободном
> Bluetooth-стеке BlueZ, используемом в дистрибутивах Linux и Chrome OS. Уязвимость, которой
> присвоено кодовое имя BleedingTooth, позволяет неавторизированному атакующему без участия
> пользователя организовать выполнение своего кода на уровне ядра Linux через отправку
> специально оформленных Bluetooth-пакетов...
> Подробнее: https://www.opennet.me/opennews/art.shtml?num=53892

Разработчики Google обнаружили критическую уязвимость (CVE-2020-12351) в бесплатном стеке Bluetooth BlueZ, который используется в дистрибутивах Chrome и Linux. Передавая специально созданные пакеты Bluetooth, уязвимость под кодовым названием BleedingTooth позволяет несанкционированному злоумышленнику выполнить свой код на битовом уровне Linux без посредничества клиента. ..

https://serinformativo.com/aula-virtual-uniminuto/
https://serinformativo.com/postes-de-luz/
https://serinformativo.com/nudo-de-bruja-tatuaje/