The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Исследование безопасности прошивок встраиваемых устройств"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от opennews (ok) on 13-Авг-14, 03:33 
Исследовательский центр Eurecom опубликовал (https://www.usenix.org/conference/usenixsecurity14/technical...) результаты широкомасштабного анализа безопасности прошивок, используемых в различных сетевых потребительских устройствах. В ходе исследования с сайтов производителей было загружено более  30 тысяч прошивок, охватывающих продукты таких компаний, как Siemens, Xerox, Bosch, Philips, D-Link, Samsung, LG и Belkin.


В итоге выявлено 326 прошивок, в которых присутствуют бэкдоры, позволяющие обходным путём получить доступ к устройству, как правило для выполнения отладки и проверки службой поддержки. Еще в 41 случае в прошивке найдены закрытые RSA-ключи для применяемых самоподписанных цифровых сертификатов. При этом такие прошивки используются в примерно в 35 тысячах работающих в сети устройств.


В одной недавно выпущенной прошивок зафиксировано использование версии ядра Linux, десятилетней давности. В ходе исследования также выявлено 38 ранее неизвестных уязвимостей, присутствующих в 693 прошивках, охватывающих 123 различных продукта и затрагивающих приблизительно 140 тысяч  устройств, доступных  через Интернет.


URL: http://www.itworld.com/security/431186/study-finds-firmware-...
Новость: http://www.opennet.me/opennews/art.shtml?num=40376

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Исследование безопасности прошивок встраиваемых устройств"  +2 +/
Сообщение от Xasd (ok) on 13-Авг-14, 03:33 
> Исследовательский центр Eurecom опубликовал результаты ...

как прочитать их?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Исследование безопасности прошивок встраиваемых устройств"  +2 +/
Сообщение от pavlinux (ok) on 13-Авг-14, 04:01 
Papers are restricted to registered attendees until the event begins.
Once the event begins, the content becomes free and open to everyone.
Journal articles are open to everyone upon publication. If available,
video, audio, and/or slides of this presentation will be posted here
after the event.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

28. "Исследование безопасности прошивок встраиваемых устройств"  +1 +/
Сообщение от Аноним (??) on 13-Авг-14, 15:41 
Это от слова Eureka [ju(ə)ˈriːkə]

Т.е. Eurecom читается как [ju(ə)ˈriːkəm]

// b.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

70. "Исследование безопасности прошивок встраиваемых устройств"  –1 +/
Сообщение от Аноним (??) on 13-Авг-14, 23:51 
Ahaha, nice trolling, dude :)
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

2. "Исследование безопасности прошивок встраиваемых устройств"  –6 +/
Сообщение от pavlinux (ok) on 13-Авг-14, 03:51 
> В одной недавно выпущенной прошивок зафиксировано использование версии ядра Linux, десятилетней давности.

Ядро 2.6.9 - очень рульное меж прочим. Там ещё нет принудительно внедряемых бэкдора CONFIG_HAVE_KVM

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Исследование безопасности прошивок встраиваемых устройств"  +1 +/
Сообщение от Аноним (??) on 13-Авг-14, 10:29 
Ну да, там (в прошивках) своих бэкдоров и дыр хватает помимо ядра.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

19. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Вова on 13-Авг-14, 13:44 
Так на платформах, используемых в маршрутизаторах и других встраиваемых устройствах, его и сейчас нет.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

79. "Исследование безопасности прошивок встраиваемых устройств"  –2 +/
Сообщение от pavlinux (ok) on 14-Авг-14, 03:26 
> Так на платформах, используемых в маршрутизаторах и других встраиваемых устройствах, его и сейчас нет.

Видишь суслика? - Нет, - И я не вижу, а он есть!

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

82. "Исследование безопасности прошивок встраиваемых устройств"  +2 +/
Сообщение от arisu (ok) on 14-Авг-14, 06:00 
> Ну попробуй отключи CONFIG_KVM

ну, у меня отключен. я буду виновником армагеддона?

Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

90. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 14-Авг-14, 13:41 
> Видишь суслика? - Нет, - И я не вижу, а он есть!

Видишь BadBios? А один чувак утверждает что он есть. Правда по факту это смахивает на городскую легенду. Но легенда ссыкотненькая.


Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

32. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 16:36 
> принудительно внедряемых бэкдора CONFIG_HAVE_KVM

А с чего ради он бэкдором стал? Ты там что, лишнего сегодня выпил? :)

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

80. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от pavlinux (ok) on 14-Авг-14, 03:27 
>> принудительно внедряемых бэкдора CONFIG_HAVE_KVM
> А с чего ради он бэкдором стал?

/arch/x86/kernel/irq.c


#ifdef CONFIG_HAVE_KVM
/*
* Handler for POSTED_INTERRUPT_VECTOR.
*/
__visible void smp_kvm_posted_intr_ipi(struct pt_regs *regs)
{
        struct pt_regs *old_regs = set_irq_regs(regs);

        ack_APIC_irq();

        irq_enter();

        exit_idle();

        inc_irq_stat(kvm_posted_intr_ipis);

        irq_exit();

        set_irq_regs(old_regs);
}
#endif


#ifdef CONFIG_HAVE_KVM
         /* IPI for KVM to deliver posted interrupt */
         alloc_intr_gate(POSTED_INTR_VECTOR, kvm_posted_intr_ipi);
#endif

arch/x86/include/asm/entry_arch.h


#ifdef CONFIG_HAVE_KVM
BUILD_INTERRUPT3(kvm_posted_intr_ipi, POSTED_INTR_VECTOR, smp_kvm_posted_intr_ipi)
#endif

arch/x86/include/asm/irq_vectors.h

/* Vector for KVM to deliver posted interrupt IPI */
#ifdef CONFIG_HAVE_KVM
#define POSTED_INTR_VECTOR              0xf2
#endif

CONFIG_HAVE_KVM не отрубаемый параметр (без патчей) и зависит от CONFIG_X86
Чё дёргает IPI-прерывание 0xf2, когда в проце нет аппаратного KVM?
Когда он есть, то типа "to deliver posted interrupt" в виртуалку.

В общем мне пох.., и копаться в Intel CPU Developer Guide я не собираюсь.
Но тут явный троян cкрытый за аббревиатурой KVM, с принудительным включением
компилируемого кода, имеющий какой-то невнятный 0xf2.

BUILD_INTERRUPT3() выставляется при загрузке! Что там?
Обработчик спец. последовательности с клавы, для входа в ring0?

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

83. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от arisu (ok) on 14-Авг-14, 06:03 
> Но тут явный троян cкрытый за аббревиатурой KVM, с принудительным включением
> компилируемого кода, имеющий какой-то невнятный 0xf2.

эвона как, михалыч… павлин даже с наличием кода всё равно видит фигу. вот что животворящий торвальдовский фак делает!

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

84. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от anonymous (??) on 14-Авг-14, 09:52 
>[оверквотинг удален]
>
> CONFIG_HAVE_KVM не отрубаемый параметр (без патчей) и зависит от CONFIG_X86
> Чё дёргает IPI-прерывание 0xf2, когда в проце нет аппаратного KVM?
> Когда он есть, то типа "to deliver posted interrupt" в виртуалку.
> В общем мне пох.., и копаться в Intel CPU Developer Guide я
> не собираюсь.
> Но тут явный троян cкрытый за аббревиатурой KVM, с принудительным включением
> компилируемого кода, имеющий какой-то невнятный 0xf2.
> BUILD_INTERRUPT3() выставляется при загрузке! Что там?
> Обработчик спец. последовательности с клавы, для входа в ring0?

Если исходить только из этого исходника, то тут никак не видно, чтобы KVM был неотключаемым. Явно везде прописано - #ifdef
Где зависимость от CONFIG_X86?

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

6. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Zenitur (ok) on 13-Авг-14, 08:24 
> В ходе исследования также выявлено 38 ранее неизвестных уязвимостей, присутствующих в 693 прошивках, охватывающих 123 различных продукта и затрагивающих приблизительно 140 тысяч устройств, доступных через Интернет.

Да пофиг - у меня Firewall и NAT. Буду поднимать сервер - буду обновлять!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 10:07 
>>у меня Firewall и NAT.

У них тоже )))

Только я подумал выкинуть старые компы и поставить вместо них какой-нить микротик, как тут такие откровения. Что там с микротиком то? Ведро 10-и летней давности?

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

12. "Исследование безопасности прошивок встраиваемых устройств"  +1 +/
Сообщение от aim (ok) on 13-Авг-14, 11:54 
пока что надёжнее openbsd на "старом компе" - ничего не придумали.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

22. "Исследование безопасности прошивок встраиваемых устройств"  +1 +/
Сообщение от Аноним (??) on 13-Авг-14, 14:08 
> пока что надёжнее openbsd на "старом компе" - ничего не придумали.

Про опенбсд не скажу, но сам выражение "старый комп" говорит не в пользу надежности.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

31. "Исследование безопасности прошивок встраиваемых устройств"  –1 +/
Сообщение от anonymous (??) on 13-Авг-14, 16:16 
"старый комп" как раз говорит в пользу надежности, ненадежные умирают новыми
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

34. "Исследование безопасности прошивок встраиваемых устройств"  +1 +/
Сообщение от Аноним (??) on 13-Авг-14, 16:38 
> "старый комп" как раз говорит в пользу надежности, ненадежные умирают новыми

Не обязательно. Конденсаторы в блоке питания и поганые вентиляторы - мрут именно от старости.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

69. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 22:10 
если не питание, то ржавчина доконает
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

18. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от продавец_кирпичей on 13-Авг-14, 13:30 
>>>у меня Firewall и NAT.
> У них тоже )))
> Только я подумал выкинуть старые компы и поставить вместо них какой-нить микротик,
> как тут такие откровения. Что там с микротиком то? Ведро 10-и
> летней давности?

3.6

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

26. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от PnDx (ok) on 13-Авг-14, 14:57 
У Mikrotik только младшие RB рулят по цена/качество. У старших - проблемы с тепловыми расчётами , так сказать... А на 100% CPU в тёплом помещении даже RB-750 валятся.
И да, 6-я ветка прошивок для MIPS - до сих пор бажная. Как минимум, в части vpn (может "забыть" подтереть маршрут при обрыве соединения, невозможность выставить ip для бриджуемого линка etc. "сюрпризы").
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

45. "Исследование безопасности прошивок встраиваемых устройств"  –1 +/
Сообщение от Аноним (??) on 13-Авг-14, 16:53 
А еще у них проприетарный загрузчик и половина компонентов системы. Так что если там встроят бэкдор - вы как обычно узнаете об этом последними.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

72. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 14-Авг-14, 00:20 
Все как и на любом юзабильном линуксе. Разве нет? Только блобов меньше половины и не загрузчик, но биос.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

33. "Исследование безопасности прошивок встраиваемых устройств"  +1 +/
Сообщение от Аноним (??) on 13-Авг-14, 16:37 
> как тут такие откровения. Что там с микротиком то? Ведро 10-и
> летней давности?

Удачи в доверии поставщику системы. ухитрившемуся опроприетарить и закрыть даже дебиан.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

73. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 14-Авг-14, 00:22 
>> как тут такие откровения. Что там с микротиком то? Ведро 10-и
>> летней давности?
> Удачи в доверии поставщику системы. ухитрившемуся опроприетарить и закрыть даже дебиан.

Ковальский, варианты? Что-нибудь неопроприетаренное могучее запустить прокси ссш впн и прочие вланы одновременно в нужной мне комбинации за 4 тыс руб? И надежное при этом.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

85. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от anonymous (??) on 14-Авг-14, 09:54 
>>> как тут такие откровения. Что там с микротиком то? Ведро 10-и
>>> летней давности?
>> Удачи в доверии поставщику системы. ухитрившемуся опроприетарить и закрыть даже дебиан.
> Ковальский, варианты? Что-нибудь неопроприетаренное могучее запустить прокси ссш впн
> и прочие вланы одновременно в нужной мне комбинации за 4 тыс
> руб? И надежное при этом.

cubietruck, например. или если сотки хватит - cubieboard2.

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

91. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 14-Авг-14, 15:24 
У нее 10 гигабитных портов?
Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

98. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 16-Авг-14, 12:30 
> Ковальский, варианты? Что-нибудь неопроприетаренное могучее запустить прокси ссш впн
> и прочие вланы одновременно в нужной мне комбинации за 4 тыс
> руб? И надежное при этом.

Да любая железка поддерживающая openwrt в рамках бюджета. Посмотреть по ToH кто там умеет VLAN свичом, да купить в ближайшем ларьке. Или вообще у китайцев - у них клоны достаточно резвого TP-Link продаются за $50. Надежность будет обычной. Как будто микротик делает свое железо из менее китаезных компонентов.

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

35. "Исследование безопасности прошивок встраиваемых устройств"  +2 +/
Сообщение от Аноним (??) on 13-Авг-14, 16:39 
> Да пофиг - у меня Firewall и NAT.

А с чего ты взял что девайс на слушает бэкдором на WAN и-фейсе, поклав на NAT и Firewall?

В общем единственным нормальным вариантом являются прошивки от энтузиастов, типа openwrt, replicant, ...

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

74. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от XoRe (ok) on 14-Авг-14, 00:49 
> Да пофиг - у меня Firewall

Ещё скажи "в винде" :))))

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Нанобот (ok) on 13-Авг-14, 10:20 
>зафиксировано использование версии ядра Linux десятилетней давности

так и нормально. принцип "работает - не трогай" до сих пор актуален.
З.Ы. насколько я помню, адсл-модемы д-линка на 2.6.8

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Исследование безопасности прошивок встраиваемых устройств"  –1 +/
Сообщение от Demo (??) on 13-Авг-14, 10:52 
> насколько я помню, адсл-модемы д-линка на 2.6.8

А Siemens-а на VxWorks. ADSL-ят и роутят не хуже. Плюс, поддерживают различные уровни AAL.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

11. "Исследование безопасности прошивок встраиваемых устройств"  +2 +/
Сообщение от абыр (ok) on 13-Авг-14, 11:36 
Вашего Siemens-а в овраге хуавеи доедают.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

16. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Demo (??) on 13-Авг-14, 12:54 
> Вашего Siemens-а в овраге хуавеи доедают.

Siemens себя увековечил. В системе СИ, если мне не изменяет курс физики, в S измеряется проводимость. :)

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

23. "Исследование безопасности прошивок встраиваемых устройств"  +1 +/
Сообщение от Аноним (??) on 13-Авг-14, 14:09 
Это не в честь фирмы, а в честь человека. И это не мешает хуавеям доедать фирму в овраге.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

67. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Demo (??) on 13-Авг-14, 21:36 
> Это не в честь фирмы, а в честь человека. И это не

Дык, я, вроде, нигде не говорил, что S — это в честь фирмы.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

54. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 17:09 
> Siemens себя увековечил. В системе СИ,

Такой вот человек и пароход^W единица измерения. А VxWorks нынче повымер практически везде. Доля линуха на мелких железках явно переваливает за 90%.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

37. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 16:40 
> А Siemens-а на VxWorks. ADSL-ят и роутят не хуже.

Только почему-то эта глюкавая проприетарь осталась только в совсем обрубочных устройствах, где совсем уж пожадничали на RAM/flash.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

75. "Исследование безопасности прошивок встраиваемых устройств"  +1 +/
Сообщение от XoRe (ok) on 14-Авг-14, 00:50 
> З.Ы. насколько я помню, адсл-модемы д-линка на 2.6.8

Нифига вы авангардисты, у меня роутер на 2.4 до сих пор

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

99. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 16-Авг-14, 12:31 
> Нифига вы авангардисты, у меня роутер на 2.4 до сих пор

...на которое секурити фиксы уже пару лет как не выпускают.

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

13. "Исследование безопасности прошивок встраиваемых устройств"  +2 +/
Сообщение от Аноним (??) on 13-Авг-14, 12:07 
Пора уже так писать: "закончено очередное исследование, подтверждающее необходимость перехода на открытое аппаратное обеспечение, управляемое открытым ПО".
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Исследование безопасности прошивок встраиваемых устройств"  +7 +/
Сообщение от YetAnotherOnanym (ok) on 13-Авг-14, 12:14 
Хе-хе, вот поэтому при выборе железки надо в первую очередь смотреть, есть ли для неё OpenWRT.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость on 13-Авг-14, 12:47 
А что это даст? Как-только девайс станет чуть менее популярным - сам прошивки клепать будешь?
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

24. "Исследование безопасности прошивок встраиваемых устройств"  +1 +/
Сообщение от Аноним (??) on 13-Авг-14, 14:14 
А что тебе даст проприетарная прошивка от вендора, братюнь? Бэкдоры из коробки, а потом статус discontinued через пару лет и незакрытые уязвимости навечно?
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

27. "Исследование безопасности прошивок встраиваемых устройств"  +2 +/
Сообщение от Гость (ok) on 13-Авг-14, 15:31 
Вендор вендору рознь. К тому же есть аппаратные уязвимости, которые может быть только вендор и сможет исправить (если захочет). Да и глупо надеятся, что любое говно мамонта будет сильно долго безопасным. Есть такая хрень как планируемое устаревание.  https://ru.wikipedia.org/wiki/%D0%9F%D0%...
И ничего ты с этим не поделаешь, хоть тресни.
Ежели только не сам девайс соберёшь, но тогда и прошивку для него для тебя труда большого не составит, и обновление её периодическое и тестирование.

А надеяться что прошивки собранные каким-нибудь NoNameSuperHacker с неизвестными мотивами (если ещё и выложенные неизвестно где) будут сильно много безопасными.. Ну.. товарищь... Тебе тогда не ко мне нужно обращаться.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

36. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от arisu (ok) on 13-Авг-14, 16:40 
> прошивки собранные каким-нибудь NoNameSuperHacker с неизвестными мотивами
> (если ещё и выложенные неизвестно где)

ну так не у всех же винда пустого черепа, как у тебя.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

53. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость (ok) on 13-Авг-14, 17:05 
http://wikireality.ru/wiki/%D0%A1%D1%80&...
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

43. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 16:52 
> Вендор вендору рознь. К тому же есть аппаратные уязвимости, которые может быть
> только вендор и сможет исправить (если захочет).

Такие отмазки прикольные. Действительно, зачем вам мыться? Ведь все-равно теоретически можно поскользнуться и упасть в грязюку. Так что мытье - бесполезный процесс, да? :)

> Есть такая хрень как планируемое устаревание.

Вот пусть корпорасы и планируют, а мы их горбатыми прошивками с кидками и бэкдорами пользоваться не будем.

> А надеяться что прошивки собранные каким-нибудь NoNameSuperHacker

Поэтому мы надеемся на прошивки от известных людей, делом и прозрачностью процесса заработавших себе репутацию.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

58. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость (ok) on 13-Авг-14, 17:50 
Ну хоть один дельный ответ.

> Такие отмазки прикольные. Действительно, зачем вам мыться? Ведь все-равно теоретически можно поскользнуться и упасть в грязюку. Так что мытье - бесполезный процесс, да? :)

Э-э.. я так разве говорил? (Please, цитату).
Насколько я понимаю, вопрос в значительно полезности или бесполезности OpenWRT по сравнению с проприетарными прошивкам.

>> Есть такая хрень как планируемое устаревание.
> Вот пусть корпорасы и планируют, а мы их горбатыми прошивками с кидками и бэкдорами пользоваться не будем.

Согласен. Уважаю и всячески приветствую. Но это не отменяет вопроса.
Пока, производитель обладает бОльшим количеством рычагов, для того, чтобы решать, сколько должно служить устройство. Не помогли дыры в прошивке? придумает ещё чего-нибудь.
Да и купит наконец OpenWRT на корню :-)) (см. cyanogenmod)

>> А надеяться что прошивки собранные каким-нибудь NoNameSuperHacker
> Поэтому мы надеемся на прошивки от известных людей, делом и прозрачностью процесса

заработавших себе репутацию.

Во-первых не людей, а, как написали ниже "identity". Во-вторых, неизвестно, важна ли им самим, та репутация, которую они заработали. И вообще, каковы их мотивы "зарабатывания" репутации. Ну, блин, тривиально - ответственность наконец! Так же скажут "дерзили, были не правы, всё исправим". Ну и что, это что-то отменяет в последующих патчах? :-)))

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

68. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от stupidwordfilter (ok) on 13-Авг-14, 21:37 
>> можно поскользнуться и упасть в грязюку. Так что мытье - бесполезный процесс, да? :)
> Э-э.. я так разве говорил? (Please, цитату).

Я образно выражаясь. Мол, если в железе могут быть баги или бэкдоры - давайте тогда и фирмварину с кучей дыр засунем. Зачем нам опенсорсная фирмвара, да? :)

А если с более реалистичной точки зрения то это как-то так: чтобы осмысленно поиметь систему - надо знать что и куда вгружать. И вот тут мы знакомимся с интересной мыслью, высказанной еще Тюрингом. Суть сводится к тому что одна программа не может проанализировать другую программу и вынести определенный вердикт. С одной стороны это означает что мы никогда не сможем поймать все бэкдоры нашей программой, какой бы замечательной она ни была. С другой стороны, это означает что бэкдор не сможет эффективно поиметь произвольно взятую систему. И вот здесь становится интересно.

Когда разрабатывались чипы и их ROM/логика в железе - ядро Linux было иной версии. А потом не раз перекраивалось вдоль и поперек. Бонусом оно научилось защите стэка, ALSR и прочим радостям. А обновить ROM или логику в чипе - болт. Так нельзя. Поэтому бэкдор который работал для ядра 5 версий назад - совсем не обязан успешно сработать на текущей версии. И как максимум все положит. Т.е. теоретически оно как бы да, а практически без апдейтабельности - ать-ать-ать. Значит имеет практический смысл в заменяемой фирмваре в основном. Не говоря о том что делать чипы сцyкадорого и поэтому посадить там лишний баг - боятся как огня. Платить лимоны баксов за переделывание масок для фотолитографии желающих мало. Так что переделывать чипы "потому что кернел обновился" или бэкдор спалили - всем лениво. А вот фирмвара - там можно сказать что инженерный логин забыли. И обновить вообще, устранив предъявы. Очень удобное место для бэкдоров. И затраты на патчинг какого-нибудь телнета чтобы он реагировал на левый пароль - на несколько порядков ниже чем на изменение логики чипа.

Поэтому с точки зрения анализа угроз - наиболее злободневны именно бэкдоры в прошивках.

> Насколько я понимаю, вопрос в значительно полезности или бесполезности OpenWRT по
> сравнению с проприетарными прошивкам.

И судя по тому какие плюхи все чаще попадаются в проприетарных прошивках IMHO 2 мнений быть не может - польза очевидна.

> Согласен. Уважаю и всячески приветствую. Но это не отменяет вопроса.

Я думаю что я нудно и подробно ответил выше.

> Пока, производитель обладает бОльшим количеством рычагов, для того, чтобы решать,
> сколько должно служить устройство. Не помогли дыры в прошивке?
> придумает ещё чего-нибудь.

А мы тоже придумаем. Чтобы всяким мудвинам жить было бы сложнее. Мyдизм разработчиков проприетари уже привел к ломовому спросу на опенсорц и бурному расцвету оному. Не нравится, видишь ли, кастомерам, когда их в стойло ставят. И они готовы инвестировать в открытый софт чтобы такого как раз не было. Вон новая ассоциация софта для банкоматов вокруг линя так появилась например. Не хотят они чтобы какой-то левый MS за них решал когда их железные ящики за дофигабаксов - "устарели". Ну а спрос рождает предложение.

Удачи чипмейкерам в том чтобы помyдaчиться - как раз и чипы открытые появятся. Которые просто работают и делают ровно то, что заявлено. И производятся на ближайшей контрактной фабе если достаточно спроса нашлось. А лютый мyдизм производителя - это как раз то что надо, чтобы подогреть спрос на альтернативу продукции всяких к@злов, если к@злы еще не поняли :).

> Да и купит наконец OpenWRT на корню :-)) (см. cyanogenmod)

А что - цианоген? Они вроде сами в коммерцию ударились. Да и без них есть всякие. Ну вон replicant например из того что на слуху. Он конечно специфичная штука, но все-таки. Начнут сильно косячить - возникнет спрос на замену - вылезут другие, готовые подхватить знамя. Если это конечно кому-то надо. А если не надо - так и проблемы вообще нет.

Вообще, у некоторых есть очень превратное представление о том что в опенсорсе можно что-то там эффективно скупить. Это нетривиально, если после этого начинается нестыковка хотелок, получается то же что было с оракл vs libreoffice. Т.е. вбухивание уймы денег с нулевым выхлопом, с окончательной потерей контроля над проектом. Лицензия не имеет обратной силы, поэтому если у меня есть исходники на состояние здесь и сейчас, их уже невозможно у меня отобрать. И я в моем праве на этом базироваться. И уж наверное я могу перепереть плюс-минус пять патчей на плюс-минус пару версий ядер. Это не с ноля фигачить все-таки. Что делает "покупку" достаточно странным начинанием.

>> Поэтому мы надеемся на прошивки от известных людей, делом и прозрачностью процесса
>> заработавших себе репутацию.
> Во-первых не людей, а, как написали ниже "identity".

Не принципиально. Как по мне - прошивки могут писать хоть боевые человекоподобные роботы, если они не халтурят и не жульничают, чем заслужили репутацию хорошего и честного программиста. Но проверять их код все-равно надо.

> Во-вторых, неизвестно, важна ли им самим, та репутация, которую они заработали.

Ну как бы если тебя поймают на бэкдоре - это ж...а на всю жизнь, ибо код от тебя не возьмут ни в 1 проект, что понизит ценность такого человека как сотрудника, да и любая уважающая себя служба безопасности предприятия зарубит такую кандидатуру на корню - а оно кому-то надо чтобы им пробэкдорили тихой сапой весь энтерпрайз? Так что жизнь после такого деяния может стать заметно менее комфортной.

> И вообще, каковы их мотивы "зарабатывания" репутации. Ну, блин,
> тривиально - ответственность наконец! Так же скажут "дерзили, были не правы,
> всё исправим". Ну и что, это что-то отменяет в последующих патчах? :-)))

После единоразовой поимки патчи от таких господ просто никто не будет брать, "исправлюсь!" прокатит только в какой-нибудь мутной корпорации типа блин-линков, где это спустят на тормозах и/или не найдут виноватых из-за внутреннего бардака. А в сколь-нибудь серьезных открытых проектах этот номер не пройдет. Если ты пойман на саботаже - это все, писец.

А системы контроля версий типа git, кстати, делают процесс достаточно прозрачным - там как раз обычно понятно: кто и что вкоммитил, когда, и зачем он это делал. Как раз удобно смотреть код гранулярно, с пониманием - кто, что и зачем. Набрать git log -p - ну вот честно, много времени не занимает. А после этого у меня исчерпывающее представление о том кто и что сделал. Это конечно не 100% гарантия. Но ... покажите мне методики дающие более хороший результат?! А если только бубнить о идеальной защите от всех напастей (и идеальном отсутствии багов в частности, ибо как известно уязвимость это всего лишь баг ведущий к проблемам безопасности) - релиз не состоится вообще никогда. А если заявить что "ну так это не 100% защита же?!" - см. выше про грязь и мыться. То-есть нормальный человек - регулярно моется. Даже если раз в полгода ему может и не повезти, так что он навернется в грязюку по уши.

p.s. чертов вордфильтр, вот на что эта скотина возбухла?

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

76. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость1 (ok) on 14-Авг-14, 01:06 
Хороший ответ.

Но:

> фирмварину с кучей дыр засунем. Зачем нам опенсорсная фирмвара, да? :)

Ошибка в подходе: любая проприетарная фирмварина=тайныеходы+кучадыр, любая опенсоурсная=трукод+неткучидыр

> Не говоря о том что делать чипы сцyкадорого и поэтому посадить там лишний баг - боятся как огня. Платить лимоны баксов за переделывание масок для фотолитографии желающих мало.

Если ошибка влияет на общую работоспособность - то да. Если ошибка влияет на работоспособность "хитрым" образом - не обазятельно.
И почему производитель обязательно должен переживать? Он просто предложит новую модель, где данная проблема давно решена.

> Поэтому с точки зрения анализа угроз - наиболее злободневны именно бэкдоры в прошивках.

И что мешает перехватить пакет до анализа пакета ядром? и/или запустить сторонний код параллельно основному?

> И судя по тому какие плюхи все чаще попадаются в проприетарных прошивках IMHO 2 мнений быть не может - польза очевидна.

Proof? Буду благодарен. Особенно, если там будет показано, что это касается вообще всех проприетарных прошивок.
А не отдельных, "особо одарённых" или "особо экономящих" восточных производителей.

> Вон новая ассоциация софта для банкоматов вокруг линя так появилась например. Не хотят они чтобы какой-то левый MS за них решал когда их железные ящики за дофигабаксов - "устарели". Ну а спрос рождает предложение.

Отлично. Только на стороне производителей сетевого железа массового объединения что-то не видать. Также есть сомнения, что эта ассоциация бесплатна и открыта.

> Удачи чипмейкерам в том чтобы помyдaчиться - как раз и чипы открытые появятся. Которые просто работают и делают ровно то, что заявлено.

Согласен. Но основные деньги делаются на массовом рынке, где работают немного другие законы.
Здесь китайский копеечный чип в больших сериях устройств десять раз победит многодолларовый навороченый и надёжный.

> Вообще, у некоторых есть очень превратное представление о том что в опенсорсе можно что-то там эффективно скупить.

Не обязательно скупить, достаточно профинансировать основных разработчиков
(RedHat vs Canonical)

> Ну как бы если тебя поймают на бэкдоре - это ж...а на всю жизнь

А почему это должен быть коммит основного разработчика? А рядовые в основном известны по никам и e-mail-ам.
Да и чтото я сильно сомневаюсь, чтобы каждый добавленный патч хотя бы просто разбирается во всех for-ах и regex-ах.

Тем более, что обновление открытого софта идёт такими темпами, что "мама не горюй".
Кстати, чем не "планируемое устаревание"? (э-э.. прошу не накидываться: systemd?)

> А системы контроля версий типа git, кстати, делают процесс достаточно прозрачным
> ...
> Но ... покажите мне методики дающие более хороший результат?!

Э-э.. ещё раз: а чем это лучше/хуже проприетарной разработки?
Там тоже, при правильной организации, каждый разработчик видит кто и что сделал.
А пользователь как в первом, так и во втором случае не в состоянии единолично верифицировать все критичные части кода, если только он этот код не разрабатывал.
И поэтому может только выбрать: кому он больше доверяет.
Microsoft, по-моему, тоже предоставляет исходные коды нашему государству. И что? Это что-то меняет?

> см. выше про грязь и мыться

ну, для началa надо понимать,
что ежедневное мытьё рук не отменяет мытьё фруктов перед едой, а также проблему выбора правильного мыла :-)

Да и вообще, проблема ли это?

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

100. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 16-Авг-14, 15:46 
> Ошибка в подходе: любая проприетарная фирмварина=тайныеходы+кучадыр,
> любая опенсоурсная=трукод+неткучидыр

Совать бэкдоры в открытую прошивку - довольно странное начинание. Это примерно как написать у себя на лбу - "Я ГРАБИТЕЛЬ" до того как идти грабить банк. А вот если некто не хочет показывать код - это уже подозрительно. Мало ли чего они там насовали...

> Если ошибка влияет на общую работоспособность - то да. Если ошибка влияет
> на работоспособность "хитрым" образом - не обазятельно.

А ошибки на то и ошибки, что заранее не знаешь на что они повлияют.

> И почему производитель обязательно должен переживать? Он просто предложит новую модель,
> где данная проблема давно решена.

Да, и мы резко поверим что козлы и удоды внезапно стали лучше!</sarcasm> Ведь почти наверняка что проблема не "решена" а "перепрятана". Если вы потеряли доверие - вы его потеряли. Это по простому не лечится и точка. Если вы 1 раз попались на бэкдоре - все, фиг отмоетесь теперь.

> И что мешает перехватить пакет до анализа пакета ядром?

Наверное то что ядро вешает свои обработчики. Так что как максимум можно это сделать чисто железно, но это будет простой и не гибкий механизм, который или не позволит по простому рутать системы или сломается через пяток версий ядра т.к. там видите ли все поменяли, а оно на это не рассчитано. А транзисторы в чипе апдейту не поддаются, в отличие от софта.

> и/или запустить сторонний код параллельно основному?

В большинстве архитектур ядро получает экскюзивный контроль над железом и параллельно с ним ничего не работает. Но на всякий случай мы будем редисками и затребуем сорец и бутлоадера заодно. Чтобы исключить такие приколы и всякое там подпатчивание ядра из относительно большого куска бутлоадера, который в силу размеров может не совсем глупую логику применять уже. Поэтому нормальный вариант - полный контроль над boot sequence. Т.е. нашими должны быть и лоадер и ядро. Это вполне возможно: железок с u-boot где сорцы лоадера доступны - хоть отбавляй. Так то.

> Proof? Буду благодарен.

Искать в новостях по поводу "обнаружен бэкдор". Я бы сказал даже не только насчет проприетарных, но и всяких "полуоткрытых" прошивок собранных вендорами. Бэкдор могут ведь подсунуть и собрав опенсорсные компоненты с неудачной (для пользователя) конфигурацией, например.

Так что вопрос лежит в плоскости доверия тем кто писал код и билдовал образ. Если нам не показывают код и как билдуется образ - окей! Получите -100 к доверию на старте - за преднамеренное усложнение анализа ваших деяний. Ведь как известно, рыбу проще ловить в мутной воде и мы это помним.

> Особенно, если там будет показано, что это касается вообще всех проприетарных прошивок.

Вы не поняли, это работает не так. В связи с текущей ситуацией нет никакого априорного стопроцентного доверия кому попало, для начала. А какие к тому основания? Фирмварей с бэкдорами попадалось изрядно. Пусть делом доказывают - хороший или плохой. Вот зажим сорцев - сомнительное деяние, понижает доверие к вендору. Потому что надо сильно больше ресурсов на анализ тратить. Ну его в пень, проще в пешее эротическое таких сразу слать. Так, на всякий случай. Мало ли что они там прятали - клещами и дизассемблером из них вытягивать правду не очень то и хотелось!

> А не отдельных, "особо одарённых" или "особо экономящих" восточных производителей.

Если иногда читать новости - западные производители порой даже наглее восточных. Поэтому мы не будем доверять по дефолту ни тем, ни другим. А дальше - по их делам. Не показывают сорц? Ок, доверия еще меньше.

> Отлично. Только на стороне производителей сетевого железа массового объединения что-то не видать.

Тем не менее, открытые драйверы стали уже правилом хорошего тона, да и использовать сторонние решения типа openwrt никто не мешает.

> Также есть сомнения, что эта ассоциация бесплатна и открыта.

Открытость и бесплатность достаточно ортогональные понятия. Можно брать деньги за софт с сорцами или же бесплатно раздавать бинарный блоб.

> Согласен. Но основные деньги делаются на массовом рынке, где работают немного другие законы.

Если некто хочет вляпаться в дepьмо - ему не запретишь. А вот плохую репутацию производителям дepьма можно создать. И варианты для тех кто хочет нормальные решения - должны быть.

> Здесь китайский копеечный чип в больших сериях устройств десять раз победит многодолларовый
> навороченый и надёжный.

Китайцы кстати обычно достаточно просты и прямолинейны - их умений хватает только на конфигуреж телнета :). Чипы у них как правило простые и бесхитростные. Они же не разработчики а копипастеры в основном.

> Не обязательно скупить, достаточно профинансировать основных разработчиков
> (RedHat vs Canonical)

Финансирование разработчиков как правило имеет достаточно ограниченное влияние. Ну, редхат. И что - редхат? Воротят дофига полезной мне работы и оплаты от меня не требуют - грех жаловаться, однако. Ну вот не нравятся мне шапочные дистры например. И что редхат сделает по этому поводу?

> А почему это должен быть коммит основного разработчика?

Есть такое понятие как цепочка трастов. Ломается вся цепочка вся цепочка по иерархии причастных, отмазаться не получится. Да, lead который выдает некий готовый продукт/субкомпонент - таки в ответе за действия команды. Если он пролошился с выбором участников команды и/или выкатил крап - это его продолб. Репутацию такой факт в биографии совсем не украшает и количество желающих работатьс таким лидом здорово поубавится.

> А рядовые в основном известны по никам и e-mail-ам.

А основной разработчик утратит доверие за то что пропускает такие плюхи своих подчиненных. Зачем нам вратарь на воротах, который спокойно попивает пивко, покуда ему в ворота голы накручивают?!

> Да и чтото я сильно сомневаюсь, чтобы каждый добавленный патч хотя бы
> просто разбирается во всех for-ах и regex-ах.

В нормально организованных командах патч до того как попасть в основной код несколько раз смотрят разные индивиды. Без этого он просто не попадает никуда. Рабочий процесс такой. Допускаю что у корпоративщиков из азии разработчик Сунь Хунь Вчань может вкатить нечто и никто не заметит там явного бэкдора, потому что всем пофиг и коммиты никто не читал кроме самого Сунь Хунь Вчань. Но в нормальных открытых проектах такие маневры проворачивать сложно и чревато.

> Тем более, что обновление открытого софта идёт такими темпами, что "мама не горюй".

А отличия версии от версии можно дотошно посмотреть, с припиской к конкретным субъектам. Благодаря системам контроля версий.

> Кстати, чем не "планируемое устаревание"? (э-э.. прошу не накидываться: systemd?)

Тем, что если кому-то не нравится некая софтина - хрен его заставишь этой софтиной пользоваться. Иди вон заставь разработчиков openwrt использовать systemd. Они вместо этого сделали свой карманный вариант героя. С u-bus, логгером и конфигами :).

> Э-э.. ещё раз: а чем это лучше/хуже проприетарной разработки?

Прозрачностью процесса и возможностью контроля результата. Проверять исходники, в лучшем случае с точностью до коммитов. Вида "а вот Вася поменял вот в этом файле это и это, чтобы исправить вон тот баг" - сильно проще чем "мы вам тут вывалили немеряную блобовую чушку, проверяйте, типа". Даже я вполне могу в 70-90% случаев посмотрев на коммит прикинуть - насколько коммит соответствует тому что заявлено и зачечь подозрительно мутный код и/или баги. Про то что более квалифицированные люди могут намного больше - и ежику понятно.

> Там тоже, при правильной организации, каждый разработчик видит кто и что сделал.

Не, вот извините. Я не вижу кто и что в вон том мутном блобике сделал. А вот кто и какой коммит например в опенврт вкатил - я отлично вижу. И могу посмотреть заинтересовавший коммит - а что это за фигня? И по какому поводу она тут образовалась? И насколько задекларированные причины появления соответствуют изменениям в коде. Это просто совсем иной уровень прозрачности в разработки.

Если разработчики готовы предоставить такой уровень прозрачности - им и доверия здорово больше чем каким-то мутным блобмейкерам.

> состоянии единолично верифицировать все критичные части кода, если только он этот
> код не разрабатывал.

Поэтому есть такая чудная штука как web of trust между разработчиками и системы контроля версий. В сумме получается достаточно прозрачный процесс, где уважение и доверие к некой персоналии накапливается достаточно длительное время.

> И поэтому может только выбрать: кому он больше доверяет.

Ну вот я и выбрал: если некто готов предоставить результаты работы на анализ - ему больше доверия. Правда просто?

> Microsoft, по-моему, тоже предоставляет исходные коды нашему государству. И что? Это что-то
> меняет?

Для меня - нет. Я то эти исходные коды и тем более историю изменений посмотреть не могу. Узкий круг лиц может договориться между собой о сокрытии фактов. А если сорц и история его изменений выложена всей планете - такой сценарий становится практически нереализуемым. Не получится договориться за кулисами со всей планетой :).

> что ежедневное мытьё рук не отменяет мытьё фруктов перед едой, а также
> проблему выбора правильного мыла :-)

Ну вот я и говорю - будем мыть и руки и фрукты. А вот покупать еду у мутных типов с грязными руками, сделанную в подвале и без состава на упаковке - мы покупать не будем. Во избежание.

> Да и вообще, проблема ли это?

Дизентерия то? Ну да, неприятная штука. Что у человека, что у компьютеров, когда они сорят данными направо-налево.

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

101. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 19-Авг-14, 20:01 
вода
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

94. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 15-Авг-14, 14:37 
>> Вендор вендору рознь. К тому же есть аппаратные уязвимости, которые может быть
>> только вендор и сможет исправить (если захочет).
> Такие отмазки прикольные. Действительно, зачем вам мыться? Ведь все-равно теоретически
> можно поскользнуться и упасть в грязюку. Так что мытье - бесполезный
> процесс, да? :)
>> Есть такая хрень как планируемое устаревание.
> Вот пусть корпорасы и планируют, а мы их горбатыми прошивками с кидками
> и бэкдорами пользоваться не будем.

А чем будете? Давно ли у СПО собственное производство харда? Ой, нет? На деревьях чипы растут?

>> А надеяться что прошивки собранные каким-нибудь NoNameSuperHacker
> Поэтому мы надеемся на прошивки от известных людей, делом и прозрачностью процесса
> заработавших себе репутацию.

Тю. А я думал, вы уверены - разницу чуешь?

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

47. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от arisu (ok) on 13-Авг-14, 16:54 
> Есть такая хрень как планируемое устаревание.
> И ничего ты с этим не поделаешь, хоть тресни.

(всё ещё глядя на свой DIR-300) поделаю. уже много лет поделываю.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

87. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 14-Авг-14, 12:33 
Для моего Asus RT-N16 оф. прошивки до сих пор клепают. А ему сильно больше пары лет.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

29. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от YetAnotherOnanym (ok) on 13-Авг-14, 16:12 
Во-первых, если очень прижмёт - буду, к этому нет никаких принципиальных препятствий.
Во-вторых, если прошивка выполняет свои функции и в ней нет дыр, для закрытия которых надо склепать и залить обновлённую версию - пусть крутится на старой, в этом нет трагедии.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

50. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость (ok) on 13-Авг-14, 16:58 
Вот когда реально будешь следить за дырами в прошивке хотя бы на периодической основе, собирать прошивку из исходников самостоятельно, а не надеятся на анонимных доброжелателей.
Будешь реально знать, что в дровах или блобах для девайса (которые опять таки, тыж глянь, написали вероятнее всего теже вендоры) нет дыр.
Тогда я скажу: ты действительно чуть улучшил безопасность (и это не касается ещё и апаратной части).
А поставить нечто, на девайс и забить. В принципе, это можно назвать самовнушением.
Кстати, при всём при этом я очень надеюсь у тебя будет хватать времени на то чтобы прокормить семью.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

57. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от arisu (ok) on 13-Авг-14, 17:36 
rant жопоголика. не то, чтобы новое что-то сказал, но всё равно забавно.

кто же тебе виноват, что у тебя не хватает времени? у меня вот хватает и на то, чтобы код читать, и на то, чтобы свой писать, и на то, чтобы компилятор D двигать, и ещё и на посиделки с друзьями.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

59. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость (ok) on 13-Авг-14, 17:55 
> rant жопоголика.

ну не кичись.. не кичись.. Гордыня это грех.
У меня тоже много дел. И то что они не связаны с OpenWRT, недостатком не является (ты уж извини)

Я что-то не понял "у меня вот хватает и на то, чтобы код читать, и на то, чтобы свой писать" - Это обязательное условие использования OpenWRT или желательное?

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

62. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от arisu (ok) on 13-Авг-14, 18:10 
> Я что-то не понял "у меня вот хватает и на то, чтобы
> код читать, и на то, чтобы свой писать" - Это обязательное
> условие использования OpenWRT или желательное?

для тебя — просто невыполнимое. так что без разницы.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

64. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость (ok) on 13-Авг-14, 19:47 
:-))) тебе это что, даёт возможность всплыть повыше?
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

66. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от arisu (ok) on 13-Авг-14, 20:25 
а то!
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

71. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость1 (ok) on 14-Авг-14, 00:19 
только смотри, у этого метода есть побочный эффект: достаточно неприятный запах
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

81. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от arisu (ok) on 14-Авг-14, 05:57 
> только смотри, у этого метода есть побочный эффект: достаточно неприятный запах

попробуй мыться чаще, чем два раза в год. глядишь — и запах пропадёт.

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

88. "Исследование безопасности прошивок встраиваемых устройств"  +1 +/
Сообщение от Гость1 (??) on 14-Авг-14, 12:35 
Сам же подтвердил, что использует.. то что никогда не тонет,
теперь выкручивается.... чужой пост ещё спёр..
Фу.. http://img0.joyreactor.cc/pics/comment/п╟п╨я┌п╣я─-я│я│я│я─-п≤я│я┌п╬я─п╦я▐-1066199.jpeg
Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

89. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость1 (ok) on 14-Авг-14, 12:38 
http://img0.joyreactor.cc/pics/comment/%D0%B0%...
Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

38. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 16:44 
> А что это даст? Как-только девайс станет чуть менее популярным - сам
> прошивки клепать будешь?

Вы знаете, самому портануть патчи из старого openwrt на новое ядро - это сильно проще чем самому с ноля все портирование выполнять. Да и openwrt как-то не замечен в быстром выпиливании поддержки.

Они вон старые девайсы "не поддерживают" только в том плане что девайсы с менее чем 4М флеша и 32М оперативы хиловаты по ресурсам. SoC как правило поддерживается, но дефолтный билд чувствует себя душно на 16Мб оперативы и совсем не жилец на 8. Если пообрубать все полезняшки, на 16 будет работать, радуя обладателей древностей типа WRT54GL и чего там еще. А теряют к ним интерес по простой причине: мало ресурсов, тормозной проц, медленная беспроводка. Если новые девайсы в разы лучше по всем параметрам, логично что разработчиков на них найдется больше чем на окаменелый шит мамонта.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

44. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от arisu (ok) on 13-Авг-14, 16:52 
(поглядывая на свой DIR-300) а мне хватает, чо.
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

49. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 16:58 
> (поглядывая на свой DIR-300) а мне хватает, чо.

Да ничо. А мой роутерстэйшн с его 680МГц атеросом, атеросовсской же .n вафлей и ништяками прицепленными на USB и по сей день смотрится очень прилично. Хотя пашет уже... эээ... я даже не помню сколько. Лет наверное 5 уже, или около того.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

95. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 15-Авг-14, 14:38 
>> (поглядывая на свой DIR-300) а мне хватает, чо.
> Да ничо. А мой роутерстэйшн с его 680МГц атеросом, атеросовсской же .n
> вафлей и ништяками прицепленными на USB и по сей день смотрится
> очень прилично. Хотя пашет уже... эээ... я даже не помню сколько.
> Лет наверное 5 уже, или около того.

Ай, какой срок гигантский-то! Кул стори, бро.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

17. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость on 13-Авг-14, 12:55 
К тому же не факт, что OpenWRT весь такой прямой и правильный. А если станет сильно популярным, то точно также найдут кучу дыр. А может и специально понавтыкают.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

20. "Исследование безопасности прошивок встраиваемых устройств"  +1 +/
Сообщение от Crazy Alex (ok) on 13-Авг-14, 13:46 
Ну так идеальной безопасности не бывает, а так - мера разумная.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

25. "Исследование безопасности прошивок встраиваемых устройств"  –1 +/
Сообщение от Гость on 13-Авг-14, 14:48 
Не сильно. И не очень-то отличается от обновлений прошивок от того же Cisco или MicroTik.
Тут надо вокруг смотреть: кто придумал девайс? что за детали там стоят? где произвели? кто конкретно выпускает обновления? (вплоть до контактов, а не ссылки на торрент)
будет ли поддержка? кто отвечает за безопасность и какие у него стимулы? как они касаются пользователя лично? и т.д. и т.п. тут нужно много смотреть
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

40. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 16:47 
> Не сильно. И не очень-то отличается от обновлений прошивок от того же
> Cisco или MicroTik.

Отличие в том что в OpenWRT показывают сорц и процесс разработки весь на виду. Покоммитово. А каких гадостей для нас намутили Cisco или MicroTik в своих кулуарах - только они и знают. Ибо реверсить с дизасмом их добро обломно. Хотя у микротика можно сорц потребовать, но гемор и не дадут проприетарные куски, так что образ перестроить не получится и верифицируемости стало быть все-равно нет.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

46. "Исследование безопасности прошивок встраиваемых устройств"  –1 +/
Сообщение от Гость (ok) on 13-Авг-14, 16:54 
Ты мне ёщё скажи, что у OpenWRT есть исходники всех блобов для аппаратуры девайсов
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

51. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 16:59 
> Ты мне ёщё скажи, что у OpenWRT есть исходники всех блобов для
> аппаратуры девайсов

В моих девайсов не требуются блобы. Такая интересная фигня.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

60. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость (ok) on 13-Авг-14, 18:02 
Ух-ты, действительно рад за тебя (серьёзно). Если можно поподробнее.
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

48. "Исследование безопасности прошивок встраиваемых устройств"  –1 +/
Сообщение от Гость (ok) on 13-Авг-14, 16:57 
Да, и ещё скажи мне, что есть люди (конкретные, а не ники), которые реально проверяют код этот код? :-))) Или ты сам коммиты проверяешь?
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

52. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 17:02 
> Да, и ещё скажи мне, что есть люди (конкретные, а не ники),

Прикинь, есть. Они этот код пишут/патчат. А ник там или имя - вообще второй вопрос, имхо. Доверие как таковое - к "идентити". Рассматриваются действия определенного identity и дальше делается вывод - доверяем мы таким, или нет. При открытом процессе действия как на ладони. И вот это как раз и важно.

> которые реально проверяют код этот код? :-))) Или ты сам коммиты
> проверяешь?

А приколись, я смотрю на коммиты которые меня и мое железо затрагивают, чтобы понимать что и зачем меняется. Вот такой я нехороший.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

56. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость (ok) on 13-Авг-14, 17:26 
> Прикинь, есть. Они этот код пишут/патчат. А ник там или имя - вообще второй вопрос, имхо. Доверие как таковое - к "идентити". Рассматриваются действия определенного identity и дальше делается вывод - доверяем мы таким, или нет. При открытом процессе действия как на ладони. И вот это как раз и важно.

Но это лишь чуть усложняет вопрос, но не отменяет его.
Действительно репутация может быть важна человеку.. Или его нику, identity? поясни пожалуйста). Может быть он даже зарабатывает на этом даже деньги.
И вообще, кто-нибудь знает на чём он зарабатывает деньги?

> А приколись, я смотрю на коммиты которые меня и мое железо затрагивают, чтобы понимать что и зачем меняется. Вот такой я нехороший.

Я рад за тебя и за то что у тебя есть на это время. Посоветуй тоже самое соседу бухгалтеру.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

61. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 18:08 
Не тупи. Хартблеед был вот только недавно, кто его нашёл? Как нашёл?
Закрытые аналоги почти все молча обновились ___молча___ и сильно позже. А кое кто - так и не обновился :-\

Так что не надо песен, ла-ла ла-ла-ла :)

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

65. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость (ok) on 13-Авг-14, 20:01 
> Не тупи. Хартблеед был вот только недавно, кто его нашёл? Как нашёл?

Ты забыл спросить кто и зачем поставил :-)

> Закрытые аналоги почти все молча обновились ___молча___ и сильно позже. А кое кто - так и не обновился :-\

Это по хартблеед? Ну дык, про "сильно позже" это проблема связки открытого софта + проприетарные решения.
И чем это отличается от ситуации OpenWRT - открытый софт + проприетарные железяки?
И как это сравнимо с чисто проприетарными решениями?

Вопрос доверия продуктам того или иного создателя не решён.
Кто-то позже, кто-то раньше.. Кто-то постоянно патчит свои продукти, кто-то годами не может убрать зависимости от устаревших библиотек.

Это проблема доверия, ресурсов и методах их распределения.

Есть в свободном сообществе ресурсы - обновят в первую очередь. Нет ресурсов - так же благополучно положат на обновление малораспространённых сборок.
Выпускают свежий и конкурентный проприетарный продукт - также обновят, на устаревший или малораспространёный - также благополучно положат.

Есть ресурсы в свободном сообществе, значит широкораспространённый продукт, значит больше шансов что найдут уязвимость, а также больше шансов что добавят новые.
Нет ресурсов - малораспространённый, значит больше шансов что уязвимость не будут искать, да и закрывать найденные тоже.

Безопасность - это ПРОЦЕСС.. им нужно постоянно заниматься.
Либо самому,
либо доверить другому - производителю проприетарного или свободного софта.
Т.е. либо проприетарным, подконтрольным фиг знает кому компаниям, либо часто полуанонимным создателям с органиченными ресурсами.
Хрен редьки не слаще

И в любом случае, нужно думать головой, если есть желание получить нужный результат

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

78. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость1 (ok) on 14-Авг-14, 01:17 
А лучше вообще не заморачиваться
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

30. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от YetAnotherOnanym (ok) on 13-Авг-14, 16:14 
> К тому же не факт, что OpenWRT весь такой прямой и правильный.

Не поделитесь ли описанием уязвимостей, о которых знаете Вы и не знают клепатели OpenWRT?

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

41. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 16:48 
> Не поделитесь ли описанием уязвимостей, о которых знаете Вы и не знают
> клепатели OpenWRT?

Из очевидного - heartbleed, правда о нем знают и OpenSSL по дефолту нигде не юзался, но хороший повод обновить прошивку если какая-то прога юзала openssl.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

42. "Исследование безопасности прошивок встраиваемых устройств"  –1 +/
Сообщение от Гость (ok) on 13-Авг-14, 16:51 
:-))) чел, ты реально понял что сказал?
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

55. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от YetAnotherOnanym (ok) on 13-Авг-14, 17:24 
Да, а Вы поняли, что я сказал?
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

39. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 16:45 
> К тому же не факт, что OpenWRT весь такой прямой и правильный.
> А если станет сильно популярным, то точно также найдут кучу дыр.
> А может и специально понавтыкают.

Его в случае чего не сильно сложно билдануть самому, кастомно, как мне надо. Да и дыры вкорячивать не особенно удобно и паливно: прозрачный процесс разработки, все коммиты на виду.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

77. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Гость1 (ok) on 14-Авг-14, 01:14 
Комиты специально разбирают на безопасность?
Что известно о большинстве разработчиков кроме их ников и e-mail-ов?
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

21. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 14:05 
Он автоматически обноляется?
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

63. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 13-Авг-14, 18:14 
> Он автоматически обноляется?

Хто?

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

86. "Исследование безопасности прошивок встраиваемых устройств"  +/
Сообщение от Аноним (??) on 14-Авг-14, 12:13 
Пользуйтесь отечественным оборудованием!

Забугорные все затроянены и пробекдорены:

http://www.cybersecurity.ru/telecommunication/87020.html

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

97. "Исследование безопасности прошивок встраиваемых устройств"  +1 +/
Сообщение от Аноним (??) on 15-Авг-14, 14:43 
> Пользуйтесь отечественным оборудованием!
> Забугорные все затроянены и пробекдорены:
> http://www.cybersecurity.ru/telecommunication/87020.html

Отечественное типо нет? :ROFL:

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру