Здравствуйте, marcopolo, Вы писали:
M>Ну давай, поимей мою Win7 без апдейтов, антивирусов и фаервола.
...сказал marcopolo, выглядывая из-за роутера
Это к ней RDP из твоего микротика торчит? Если да, то (на выбор):
https://www.cvedetails.com/cve/CVE-2012-0002/,
https://www.cvedetails.com/cve/CVE-2015-2373/,
https://www.cvedetails.com/cve/CVE-2012-0173/ К первой даже модули для метасплоита есть. Т.е. тут уже не "любой желающий", а "любой желающий школьник". Можешь поискать в ютубе видео эксплуатации этих уязвимостей, если интересно.
Ну, а если готов решить это по взрослому, тогда давай и гарантии, что за мной на следующий день не придут по факту состава 272-ой или 273-ей. А сделать это можно следующим образом: ты тащишь свою железку на
PHDays, мы с тобой подписываем бумагу о том, что это конкурс и что он проводится с твоего согласия, третье лицо-гарант подтверждает, что винда на железке удовлетворяет озвученным тобой условиям (Win7 без апдейтов, антивирусов и фаервола), после чего я цепляюсь в ту же подсетку и выполняю на железке произвольный код с привилениями админа или системы. Если справляюсь — железка моя. Опционально, можем договориться о ставках.
Ммм?
... << RSDN@Home 1.0.0 alpha 5 rev. 0>>
Здравствуйте, Michael7, Вы писали:
M>Здравствуйте, kochetkov.vladimir, Вы писали:
KV>>Какие риски это порождает при краже девайса?
M>Того, что вор как-то сумеет получить этот ключ у MS. Наверное, если доберется до ms аккаунта.
Ну, если "как-то" сумеет, то да. Но, напомню, что речь шла о случайной краже. Ну такой, когда ценность для вора представляет сам ноутбук, а не информация в нём. Кроме того, вся вот эта отправка в облако какой-либо информации отсутствует при использовании локальной (не microsoft'овской) учётки, поскольку её становится некуда отправлять.
... << RSDN@Home 1.0.0 alpha 5 rev. 0>>
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>Здравствуйте, netch80, Вы писали:
N>>Вторая ссылка — просто ROTFL. История с tagWND.strName это вообще "у нас тут YY лет была дырка шириной в Боинг, но мы наконец-то её нашли и даже придумали, как именно заткнуть, чтобы сломать не всё".
N>>Называть "защитным механизмом" починку того, что должно было работать правильно изначально — извините, это высочайшая наглость. MS не обманул ожиданий, ага.
KV>Хочешь поспорить, перечитай не по диагонали.
Тут "веселее" получилось. Сначала прочёл нормально, и хотел прокомментировать эти уязвимости отдельно, в дополнение к основной части. А потом в условиях жёсткого цейтнота (убегал по делам) дописывал в спешке (зачем? зацепило) и умудрился переключиться на другой режим, думая уже о тех делах, и забыв дописать основную часть.
Пару раз уже такое бывало. Сам по себе очень забавный психологический факт, но мы тут о компьютерах.
А по основной сути — к этим техникам есть очень серьёзная претензия в том, что это использует аппаратную виртуализацию. Во-первых, начиная с какого уровня процессора у нынешнего ряда Intel есть полноценная аппаратная виртуализация? i3? А где-то в каких-то фичах даже i5. В то же время доля тех Celeron и Pentium (Dual-Core или нет), которые стоят в обычных офисных и домашних машинах, походных лаптопах и т.п. — основных целевых жертвах всяких атак! — сильно больше доли i3-и-выше — будешь спорить? (AMD тут пока не вспоминаю.)
Как административное следствие — боюсь, на защиту, не основанную на виртуализации, будут тратить резко меньше ресурсов разработки.
Во-вторых, у Intel с многоуровневой аппаратной виртуализацией всё отвратительно — VM внутри VM это уже дикая просадка производительности, а третий уровень и не пытаются предполагать. Это особенно позорно на фоне, например, линии S/370 — zSeries, в которой ещё в 70-х добились, чтобы просадка начиналась где-то только на 4-м уровне, а методы работы с VM всех уровней одинаковы (предельное число, сколько их влезет матрёшками, идёт на тысячи! за счёт 16-битного ASN). Это значит, что если рабочая система в VM, то или она не защищена, или гипервизор должен в очередной раз вывернуться на эту тему? Все гипервизоры переписать? Если я тут ошибаюсь, и оно способно строить свою защиту, сидя под чем-то вроде промышленного VMWare, с просадкой производительности менее 10% — расскажи, будет важный факт (в пользу Intel, не MS). А ведь "облачность" сейчас важнее полностью железных серверов.
В-третьих, частично как следствие второго, будет сильнейшая тяга переносить всё больше реальной функциональности на уровень гипервизора. Повторится ситуация с NT4 vs. NT3 в плане размещения функционала GDI. А значит — появятся проломы прямо в гипервизор, там, где формально есть абсолютная защита. Я даже уверен, что этот процесс уже начался
Вот это по сути (чуть более гладкое по форме) то, что пропало из предыдущего ответа. Ну а дальше сами уязвимости — отказываться от ругани в их сторону не буду. Ты тут рядом вспомнил про свойство анализируемости языка — но это относится и к стилю написания. По крайней мере то, что утекло в NT4/Win2000 (более новых не видел) — было в этом плане кошмарно.
N>>Неделю назад на одной из подопечных машин поселился рекламный троянчик. Каждые полчаса — вкладка в браузере с рекламой. Причём браузеры разные (Chrome или IE). Ни один антивирус из полдесятка прогнанных, ни специализированное средство ничего не нашло. Пришлось сдвинуть пользователя в сторону, переименовав (причём система это ещё и нормально не сделала, пришлось дорабатывать руками), создать наново и вытаскивать только известные нужные данные. (Ну да, админских прав троян не достиг — и то спасибо.) Система была со свежайшими обновлениями.
KV>Слишком мало информации. Что дало повод считать, что этом виновата ОС, а не пользователь этого компа, установивший себе эту адварь вместе с очередной читалкой, качалкой, кейгеном, кряком и т.п?
Да, пользователь виноват. Он скачал "не то". И об этом вторая часть постинга. Можно защищать ядро сколько угодно, но какой в этом смысл, если реальная работа идёт под пользователем? И если софт для работы пользователя настолько усложнился, что в принципе невозможно понять, где засела конкретная зараза и кто её запускает — могут быть сотни мест?
KV> Ни одна ОС не спообна защитить пользователя от самого себя. И не должна. Её задача обезопасить своё ядро (с чем в данной ситуации она успешно справилось) и предоставить как приложениям, так и админу системы средства обеспечения безопасности на пользовательском уровне. Кто виноват в том, что ими не воспользовались? Хотя бы ограничения на запуск исполняемых файлов из несистемных каталогов накатывались? У пользователя были права только от Users? На какой уровень был настроен UAC? И т.д.
Ты говоришь всё это про домашнюю машину??? Даже я ("в системе" десятки лет) с трудом разбираюсь, где эти настройки и как их применять. А тем более простой пользователь.
Ты спрашиваешь, кто виноват? В том и дело, что MS, и тут никак не может быть иначе. Потому что, поставлять систему, которую в нынешнем мире — который уже 15 лет как находится в состоянии "дырявую систему эксплойтят за пару часов" — ещё надо долго и сложно настраивать для того, чтобы получалась реальная защита — преступление, какими бы дисклеймерами и лицензиями они не прикрывались. Надо менять всю концепцию? Меняйте. Но не поставляйте такое с песнями про "защищённость", для которой нужно менять железо.
KV>Если пользователь Linux запустит у себя что-то, что запишет в его профиль Chrome рекламное расширение, в этом тоже будет виновата ОС?
В Linux отловить это в профиле на порядки проще. Я не преувеличиваю эту разницу. Средства поиска и удаления есть, и, что главное, по сравнению _с обычными средствами пользователя_ они не намного сложнее или необычнее. В Windows их надо находить, ставить дополнительно, и концептуально они для простого пользователя неподъёмны. Можно говорить о причинах сколько угодно, пенять в сторону элитарности/сектантности Linux, но факт остаётся — для того, чтобы системой на Windows можно было безопасно пользоваться, требуется выделенный админ с квалификацией резко выше пользовательской. И MS это не лечит. Я буду считать, что она озаботилась проблемой и решает её, когда средства, которые не просто позволяют те защиты, которые ты описал ("неисполнимость файлов в каталогах данных" и т.п.) будут из коробки _любой_ версии (пусть она хоть называется Home Tiny), иметь готовые сценарии, применимые для большинства, и предлагать их применить (а то и применять по умолчанию). И всё это с понятной инструкцией (лишённой рекламного треска, чтобы можно было её читать).
N>>Защита должна действовать сразу и на месте. С этой точки зрения, удобные механизмы управления пользователем защиты каких-то данных, создания неизменяемых анклавов на диске, грамотного разделения FS по ролям данных, версионируемого бэкапа, причём не в высоких enterprise версиях, а в самых что ни на есть домашних — дали бы значительно больше пользы. Qubes и прочие? Банальный штатный selinux достигает такого (хоть его и не настроит домохозяйка).
KV>Банальный штатный SElinux считай, что не существует, как только будет пробито ядро. Как и любой другой существующий штатный защитный механизм в Linux. В W10 же пробитое ядро ещё не означает, что систему смогли успешно поиметь.
Если ты о той защите, что в первом письме темы — я считаю, что этой защиты не существует именно там, где она больше всего нужна.
Если на компьютере процессор высокого уровня, там с вероятностью более 90% или геймер, или программист, или это сервер. У них и уровень повыше (а у сервера, считаем, есть админ), и — или данные не настолько важны (да, я про геймеров — может, это снобистская позиция, признаюсь), или уже есть бэкапы в силу административного подхода. (Опять же, это статистически.) А дом оказывается без защиты.
Да, selinux с аналогами — не защитит уже внутри ядра. Но — повторяюсь — если сравнивать, относительно обычного уровня квалификации админа хоста, усилия для настройки такой защиты как для конечного пользователя в случае Linux и Windows — получаем, что в первом шанс на настройку сильно выше, диагностика проще и понятнее.
KV> Кроме того, к вопросам самостоятельной установки пользователями троянов в рамках своих же прав в системе это не имеет ни какого отношения. Речь идёт о защите системы от эксплуатации в ней неизвестных уязвимостей и предоставления аналогичных средств защиты приложениям пользовательского уровня.
Про "предоставление аналогичных средств защиты приложениям пользовательского уровня" подробнее, пожалуйста. Простое приложение может заказать виртуальную машину, чтобы в ней что-то исполнять, чему оно не доверяет? Этого я в тех описаниях не видел.
N>>Что мешает MS сделать, например, регулярные утренние напоминания "выделите область диска под защищённые данные; пометьте, какие данные для вас настолько важны, чтобы мы делали регулярные бэкапы; у вас есть 1GB на наших серверах, сделайте копирование и туда"?
KV>А мужики-то не знают и вопят где не попадя, как эту хрень отключить: https://www.google.ru/search?q=backup+reminders+windows =/
Я не знаю, в какой версии кому это говорит. Я этого не видел на системах начиная с Win7 ни разу. Это где, в Enterprise? Ultimate? Что я должен был сделать, чтобы оно мне высветило это на какой-нибудь Home Basic, чтобы оно это предложило?
Причём этого не было ещё в 7ке. Я готов поверить, что в 10ке, отказываясь от Microsoft account и заводя чисто локального пользователя, я это отключаю (хотя нормально было бы дать и таким возможность лёгким движением построить локальный бэкап, или делать авторизацию отдельно и только ради бэкапа). Но в 7ке этого не было.
N>>Я знаю, что мешает: деньги. Ведь так удобно зарабатывать дополнительно на том, что должно быть изначально доступно.
KV>Удобно -- вести диалог в общих словах, избегая конкретики. А давай по пунктам: что из той презентации должно было существовать в W10 изначально и почему?
"Из той презентации" — ничего. Из того, что я говорил — наверно, всё. Да, это несколько уход в сторону — ты рассказываешь про одну фичу безопасности, а я про всю картину. Но я считаю тут правильным "у кого что болит, тот о том и говорит". "Болел" как раз провал попытки найти и нейтрализовать один троянчик, не откидывая профиль и данные пользователя целиком. И вокруг таких жалоб — десятки (и нам ещё повезло, что там криптолокер не пришёл). Это — важно. Защита серверов, у которых и так полагается быть толковому админу — нет. Вместо полезных вещей получаем имитацию бурной деятельности. Я это оцениваю именно так. Хочешь разубедить — бей по посылкам.