|
2.3, Аноним (3), 12:23, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
Сейчас придут как обычно умники. Которые скажут что для пароля на листочке нужен физический доступ, поэтому это не уязвимость, тьфу.
| |
|
3.5, Аноним (5), 12:30, 17/01/2025 [^] [^^] [^^^] [ответить]
| +8 +/– |
если пароль под клавиатурой, то это безопасно. если на мониторе прицеплено - это уязвимость!
| |
|
4.17, Аноним (17), 13:23, 17/01/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
В проспекте одной компании видел фото директора на фоне монитора, на котором приклеен листочек с паролем.
| |
|
5.22, Аноним (-), 13:51, 17/01/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> В проспекте одной компании видел фото директора на фоне монитора, на котором приклеен листочек с паролем.
Мы тоже так развлекались, но пароль был на стенки и "типа случайно попал в кадр".
Было весело показывать мамкиным какирам страничку с указанием статьи УК и наказания в ней.
Но это конечно не honeypot, так просто поржать.
| |
|
6.84, aaa (??), 22:55, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
А если такой пароль был на приклеенном к ноутбуку листочке, а ноутбук подключался к СОРМ-2 на точке обмена трафиком нескольких провайдеров?
| |
|
|
|
|
2.12, Аноним (12), 13:04, 17/01/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Под клавой будет секурнее. Здесь же пароль приклеен на моник.
| |
|
1.2, Аноним (3), 12:21, 17/01/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Вот как обычно тут верещали про теории заговора, а тут вот подробно описано почему это шерето. Но нет они будут продолжать писать что вы все врете. Потому что у них рушится картина идеального мира.
| |
1.16, Аноним (16), 13:23, 17/01/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Проблема совсем в другом. /boot надо шифровать и загрузку верифицировать хотя бы. Но тогда systemd-boot работать не будет.
Проблемы нет если ВСЕ ключи BG, SB, GRUB2, IMA/EVM создаёт собственник, пользователь компа, администратор.
Но производители ноутбуков решили иначе они создают ключ BG, для подписи своего UEFI и без всякого заговора, чисто по случайности, подписывают ключ M$ для верификации загрузки винды. И теперь, чтобы вы не изобретали будет дырень.
| |
1.18, xsignal (ok), 13:30, 17/01/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Примеры совершения атаки продемонстрированы [...] в связке с systemd
Ожидаемо, куда ж без него...
| |
|
2.44, Аноним (44), 16:00, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
Так другого то ничего и не осталось.
А если интересно - сам проверь с другими, но там явно будет тоже(а не будет там где нет uefi, то есть у нормальных мамонтов но они увы вымерли.. ну почти все)
| |
|
|
|
3.26, Аноним (26), 14:09, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
«Но зачем?» Сколько нужно дать вашему «админу», чтобы он сам всё вынес и/или установил аппартный бэкдор «где нужно»?
А для некоторых организаций эта сумма стремится к $0.
| |
|
|
|
4.76, Аноним (76), 18:29, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
Вспоминает пароль от зашифрованного диска в компе, где (была) настроена учётка, откуда он писал и где была всё разработка... всёж секьюрно. режима "напомнить пароль" нет... а если начнёт писать с другого адреса, то все же заорут "а... обман, царь не настоящий"
| |
|
|
|
1.24, Аноним (26), 14:05, 17/01/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Атака представляет собой усовершенствованный вариант перевода системы в «single-user mode». Абсолютно штатная особенность всех юниксов.
Шифрование дисков позволяет предотвратить утечку данных (или репутационные последствия) в случае если диск из сервера *вдруг* окажется на помойке.
Для всего остального оно бесполезно.
| |
1.25, mos87 (ok), 14:07, 17/01/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Перед подобными новостями нужно сразу пейсать поясниловку - скачать-сканпелять-запуститьотрута, или всё хуже.
| |
1.29, Аноним (17), 14:31, 17/01/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Извлечение диска и ... Возвращение диска в исходный компьютер
Дисковый массив из 24 дисков весь извлекать? Еще вопрос. Когда? В выходные проникнуть. За 2 дня можно управиться. Как пояснить, что это время система не будет работать? В-общем, вопросов масса. Тут не атака, а целая тактическая операция. А по сути - бpeд.
| |
|
2.31, Аноним (-), 14:43, 17/01/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Дисковый массив из 24 дисков весь извлекать? Еще вопрос. Когда? В выходные проникнуть. За 2 дня можно управиться. Как пояснить, что это время система не будет работать?
Но если это ноут, то ситуация очень сильно упрощается.
Типа "мы сперли ноут гендира просто разбив окно его авто".
> В-общем, вопросов масса. Тут не атака, а целая тактическая операция. А по сути - бpeд.
Не назвал бы это совсем бредом - например для маски шоу от государства оно вполне подойдет.
Хотя тут проще предложить 10ку или сказать пароль)
| |
|
3.33, Аноним (33), 14:48, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
> мы сперли ноут гендира просто разбив окно его авто
... потом вернули на место (в разбитое окно), дождались, пока гендир включит ноут, введёт пароль (разбитое окно просто так было же, и внезапный промпт пароля это в порядке вещей), вернёт ноут в машину, ещё раз разобьют окно и сопрут ноут второй раз. План надёжный, если я всё правильно понял.
| |
|
4.37, ruroruro (ok), 15:01, 17/01/2025 [^] [^^] [^^^] [ответить]
| +5 +/– |
Я так понял, что "ввод пароля" на 4 шаге - это ввод того пароля, который ВЫ создали в 3 шаге. То есть вся суть эксплоита как раз в том, что можно заменить зашифрованный раздел на диске на раздел который зашифрован известным ВАМ ключём, после чего можно украсть исходные ключи.
То есть возвращать ноут гендира не обязательно)))
| |
4.53, User (??), 16:32, 17/01/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> мы сперли ноут гендира просто разбив окно его авто
> ... потом вернули на место (в разбитое окно), дождались, пока гендир включит
> ноут, введёт пароль (разбитое окно просто так было же, и внезапный
> промпт пароля это в порядке вещей), вернёт ноут в машину, ещё
> раз разобьют окно и сопрут ноут второй раз. План надёжный, если
> я всё правильно понял.
Не. Проблема возникает примерно на пункте "0" - "Найти гендира с linux'ом на ноуте"
| |
|
3.40, User (??), 15:27, 17/01/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Но если это ноут, то ситуация очень сильно упрощается.
Ээээ... нахрена тебе авторазблокировка clevis'ом на ноуте?!
Оно и под кроватью-то ни к чему...
| |
3.52, нах. (?), 16:30, 17/01/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Но если это ноут, то ситуация очень сильно упрощается.
для ноута логично и осмысленно НЕ использовать технологии, позволяющие не вводить пароль или хотя бы пин от него. Они предназначены для систем, к которым нет удобного постоянного доступа.
Как и для ситуаций когда против тебя - внезапно, государство (в этом случае часто нелишним считают и механизм самоподрыва... или не только само).
| |
|
4.57, User (??), 16:37, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
>> Но если это ноут, то ситуация очень сильно упрощается.
> для ноута логично и осмысленно НЕ использовать технологии, позволяющие не вводить пароль
> или хотя бы пин от него. Они предназначены для систем, к
> которым нет удобного постоянного доступа.
> Как и для ситуаций когда против тебя - внезапно, государство (в этом
> случае часто нелишним считают и механизм самоподрыва... или не только само).
Вот не поверишь - на одной из первых работ на полном серьёзе обсуждали идею держать сервер с одной из бухгалтерий в кузове газели вот на вот этот вот случай.
Мнда. А кейс, когда коллегу налоговая приглашала для того, чтобы запустить СХД (Ну, т.е. на первом этапе они просто диски изъяли - потом "что-то пошло не так", вернулись - и и еще и саму СХД с полкой прихватили - а оно... вот... нивзавелось) я из второго ряда наблюдал )
| |
|
|
2.32, Аноним (32), 14:48, 17/01/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А по сути - бpeд.
а про "незаметно расшифровать" это ты сам себе придумал
| |
2.35, ryoken (ok), 14:56, 17/01/2025 [^] [^^] [^^^] [ответить]
| –2 +/– |
Вы реально на такой массив систему взгромодите со всеми данными, не поделив на массивы под разные каталоги..?
| |
2.38, Аноним (28), 15:08, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
в рабочей системе ничего извлекать не надо, там уже все расшифровано, а как получить доступ к этим данным уже не имеет значение, ибо там не будет никакого обхода шифрования. Атака имеет смысл именно при потушенной системе.
| |
2.41, User (??), 15:43, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
Ну да! Прихожу, значит, с паспортом в ЦОД, под камерами ключиком открываю шкаф, отрубаю чужой сервер, вытаскиваю оттуда N-дисков, достаю из рюкзака свой сервер, ставлю диски туда - ять, а там гипервизор и вот vSAN - блин, ниугадал! Ставлю обратно, тэээк, блейд-шасси, пропускаем, СХД, не трогаем - Э, пацаны? А что, на bare metal об одном диске нет ничего? А, в соседнем шкафу? Спасибо, пацаны! Тэк-с, берем ключик от соседнего шкафа - о, точно! И как раз выключен - году так в 2021, ага. Щ-щщаз мы его!!
Страшно?
| |
|
3.49, Аноним (28), 16:28, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Страшно?
за ваши логические размышления страшно, читайте комент выше.
| |
|
4.50, User (??), 16:29, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
>> Страшно?
> за ваши логические размышления страшно, читайте комент выше.
Всмысле, между ЦОДом и помойкой, ой, шреддером взполомают?
| |
|
|
6.58, User (??), 16:40, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
> тяжелый случай, прочтите мой комент выше, прям над вашим же.
А вы мой исходный, ок?
| |
|
7.59, Аноним (28), 16:49, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
на включенной системе в ЦОД данные уже расшифрованы, вопрос: зачем мне "Прихожу, значит, с паспортом в ЦОД, под камерами ключиком открываю шкаф, отрубаю чужой сервер, вытаскиваю оттуда N-дисков"?
ДАННЫЕ УЖЕ В РАСШИФРОВАННОМ ВИДЕ!!!
| |
|
8.65, User (??), 17:11, 17/01/2025 [^] [^^] [^^^] [ответить] | +/– | Ну да, и у _админа_ нет никакой проблемы с доступом к этим данным А у мимокроко... текст свёрнут, показать | |
|
9.70, Аноним (28), 17:44, 17/01/2025 [^] [^^] [^^^] [ответить] | +/– | Читайте внимательно о чем новость и какой случай рассматривается Все, что вы оп... текст свёрнут, показать | |
|
10.72, User (??), 17:55, 17/01/2025 [^] [^^] [^^^] [ответить] | +/– | Не, ну если хотите - можете в тот цод с паспортом и жидким азотом приехать, я не... текст свёрнут, показать | |
|
|
12.77, User (??), 18:38, 17/01/2025 [^] [^^] [^^^] [ответить] | +/– | Да нет, это вы не поняли, что вам пишут Но если у вас есть стабильно и воспроиз... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
|
|
1.30, Аноним (30), 14:40, 17/01/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А если стоит PIN? Ведь можно сделать очень длинный пароль на диске а расшифровывать с помощью PIN на TPM.
| |
|
2.42, нах. (?), 15:54, 17/01/2025 [^] [^^] [^^^] [ответить]
| +4 +/– |
поэтому ты поедешь сегодня в 23:00 в цод - набирать этот самый пин.
Ничего такого - пришла стандартная телега от электриков что они переключают вводы в здание, аварийное питание разумеется есть, как и дизель, но... короче, ты дежуришь.
И похрен что цод в самаре а ты в саратове. Звиздуй! Ты единственный, кому доверено ценное знание этого кода.
И можешь там оставить свой чемодан - потому что во вторник они собирались переключать обратно.
| |
|
3.66, Аноним (66), 17:18, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
А нельзя системный раздел авторазблокировкой, а рабочий с данными уже пином?
Ну или проще - Квм отменили уже?
| |
|
4.79, нах. (?), 19:24, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
ты же понимаешь, какой ты по счету окажешься с этим кевеме, если что-то у электриков пойдет не по плану?
У кого в ЦОДе пи3данула от такого подарка аккумуляторная стойка, залив все нахрен ядовитой жыжей - тот я.
(Истино вам говорю - держите, блжд, на крючке за входной дверью 3m'овские противогазы! Но, кстати, настал таки подходящий момент купить контрабандой газовые фильтры, а не только пылевые.)
| |
|
|
|
|
|
3.47, ryoken (ok), 16:22, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
> по поиску Self-Encrypting Drives нашел только этот
Инфы достаточно много, переформулируйте запрос или используйте другой поисковик :).
| |
|
2.67, Аноним (-), 17:33, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
Спасибо, нет:
1) Прошивка накопителя проприетарная, проверить, как реализовано шифрование, нет даже теоретической возможности. Да, миллион глаз не гарантия, но этот миллион хотя бы хоть как-то смотрит на открытый код, в отличие от проприетарного
2) Реализация SED в консумерских накопителях не лочит их во время перезагрузки или ухода в спящий режим
| |
|
3.71, Аноним (28), 17:52, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Прошивка накопителя проприетарная, проверить, как реализовано шифрование, нет даже теоретической возможности.
Для этого есть программы криптографической валидации, ссылки выше. Там точно укажут какая версия харда и софта (прошивки) валидировалась.
| |
|
|
1.46, Аноним (44), 16:07, 17/01/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Обожаю уязвимости в стиле "обнаружен опасный вирус! Чтобы им заразиться нужно:
попасть в Зону51,
выкрасть ключ,
проникнуть в ЕХИ и с помощью ключа попасть в Капустин яр,
Там найти и разбить склянку 432.
...
Профит!"
Автор хоть представляет что на первом же этапе это хакерство поймают за руку?
Сферические пограмисты в вакууме🤷
| |
|
2.48, User (??), 16:26, 17/01/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
Это же автор **NixOS** - что ему в ЦОДе-то делать?
Нет. Не представляет.
| |
|
3.54, Аноним (28), 16:33, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
а зачем что-либо расшифровывать, если на включенной машине (сервере вашем в ЦОД) они и так расшифрованы?
| |
|
4.68, User (??), 17:36, 17/01/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> а зачем что-либо расшифровывать, если на включенной машине (сервере вашем в ЦОД)
> они и так расшифрованы?
Ну да. Расшифрованы. А доступ к этому второму снизу в восьмой стойке серверу с расшифрованными данными чтобы их прочитать у вас есть?
| |
|
5.73, Аноним (28), 17:58, 17/01/2025 [^] [^^] [^^^] [ответить]
| –3 +/– |
> А доступ к этому второму снизу в восьмой стойке серверу с расшифрованными данными чтобы их прочитать у вас есть?
А где в новости написано, что его у меня нет и, что атака работает в случае когда физ. доступа нет?
| |
|
6.74, User (??), 18:07, 17/01/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> А доступ к этому второму снизу в восьмой стойке серверу с расшифрованными данными чтобы их прочитать у вас есть?
> А где в новости написано, что его у меня нет и, что
> атака работает в случае когда физ. доступа нет?
А если у вас сетевой доступ и пароль админа уже есть - фигли вы все это вот затеяли? Из любви к искусству?
| |
|
|
|
|
2.56, Аноним (76), 16:35, 17/01/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Мы сп..ёрли сервер. (как, это другой вопрос, хоть через маски шоу, хоть через своего засланного казачка в ТП в хостере, хоть еще как). И нам хочется почитать то, что лежит на сервере..
бывают данные, которые представляют интерес для третьих лиц, даже в случае, что их владелец знает, что их у него спёрли.. он уже ничего не сможет сделать... (а он еще и надеется, "ну их же зашифровали, значит нам не грозит ничего")
просто это намёк, для тех кто не хочет делиться своими данными, что используя эти "странные методы" с авторасшифровкой их не спасёшь от чтения третьими лицами. Да, усложнишь. но не более.
| |
|
3.80, нах. (?), 19:28, 17/01/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Мы сп..ёрли сервер. (как, это другой вопрос, хоть через маски шоу, хоть
если там что-то такое чего ради могут и спереть - ну очевидно же, что ни арендованные ряды в (чужих!) цодах, ни автодешифровка tpm'ом не для вас.
Но мои паспорта таджиков и их фоточки - я тебя уверяю, не настолько нужны, чтоб ради них шли на открытый криминал.
А вот по тихому стырить с выброшенного но недонесенного до помойки диска - увы, могут.
> просто это намёк, для тех кто не хочет делиться своими данными, что
> используя эти "странные методы" с авторасшифровкой их не спасёшь от чтения
эти методы не для тех данных, о которых ты думаешь. А для просто чтоб мой пароль 23451 не могли на халяву подбирать, получив хэши.
| |
|
4.85, Аноним (85), 23:03, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
Тут есть такая фигня.. очень часто те, кто понимают, что эта шифрация фигня - не имею данных для прятать (которые кому либо нужны, кроме них самих). А те кто имеет данные, утекание которых может им стоить дорогого, обычно не копенгагены во всём этом, что связанно с безопасностью в компьютерах...
| |
|
|
2.61, Ivan_83 (ok), 16:53, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
А ты на историю с другой стороны посмотри.
Ты вот хранишь что то чем не хочешь делится, а потом силовики заходят и забирают сервер, и по вот по этой незамысловатой инструкции извлекают из него нужное им.
| |
|
3.62, Аноним (28), 16:58, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
> а потом силовики заходят и забирают сервер
диски от сервера можно вмонтировать во входную дверь, чтобы они болгаркой их сами и уничтожили :))
| |
|
4.63, Аноним (-), 17:01, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
>> а потом силовики заходят и забирают сервер
> диски от сервера можно вмонтировать во входную дверь, чтобы они болгаркой их сами и уничтожили :))
оно быстрее помрет, от того что дверью хлопали)
Но идея хорошая - сделать цод целиком из стоек, на случай если будут брать штурмом))
| |
|
5.64, Аноним (28), 17:11, 17/01/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> оно быстрее помрет, от того что дверью хлопали)
нууу 21 век на дворе, эсэсди уже :)) ну и табличку на двери, "дверью не хлопать", можно повесить, плюс доводчик прикрепит, чтобы не хлопало, и немного армировать (утяжелить) для вида, чтобы именно пытались ее взломать болгаркой, думая, что она непреступна.
| |
|
6.78, Аноним (78), 19:24, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
Идея классная, мне нравится. Можно пойти дальше и запихнуть туда целый дата сервер, благо одноплатников хватает.
Или вообще запрятать все это добро в другие укромные места, под потолок в сартире, в картину над ресепшеном.
Компактность всей системы позволит даже организовать систему экстренного самоуничтожения, путем помещения всей электроники в капсулу с термитом
| |
|
7.81, нах. (?), 19:30, 17/01/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Идея классная, мне нравится. Можно пойти дальше и запихнуть туда целый дата
> сервер, благо одноплатников хватает.
Чего вдруг дурацкие одноплатники? В мою дверь нормальная mini-itx плата влезет. С питанием придется что-то думать.
> Или вообще запрятать все это добро в другие укромные места, под потолок
При грамотном обыске - брюлики находят, а ты какую-то хрень с проводами...
А вот чтоб ее сами же и запилили вместе с дверью - отличное решение, принято к исполнению!
| |
|
|
|
|
|
|
1.86, Аноним (86), 00:00, 18/01/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Правильно понимаю, что Убунта не шифрует /boot, хотя в лёгкую могла бы, и это открывает вектор для атаки???
| |
|