Re[3]: Сказка о циничном ученом, простреленных ногах разрабо
От: Eye of Hell Россия eyeofhell.habr.ru
Дата: 09.11.08 09:11
Оценка:

Не все так просто. Теоретически не проблема создать операционку которая не позволит запускать какой либо код не прошедший "доверительных" процедур. Например запустить миранду без проверки подписи у бинарной сборки и т.п. Или как в сингулярити, никакого доступа к железу в принципе.


И это создали, iPhone называется. Его целый месяц ломали. Сейчас чтобы сделать jailbreak достаточно подключить его по USB к компьютеру, запустить одну программу и нажать в ней одну кнопку .
Re[8]: Сказка о циничном ученом, простреленных ногах разрабо
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 09.11.08 09:40
Оценка:
Здравствуйте, gear nuke, Вы писали:

GN>Здравствуйте, kochetkov.vladimir, Вы писали:


KV>>Это в каком месте система безопасности винды верифицирует данные, хранящиеся в реестре?


GN>Я намеренно использовал "верифицирует" При открытии веток проверяются права. Это, конечно, не проверка на переполнения буфера, но довольно похоже на проверку подписей.


Выделенное — называется "авторизует". Никаких проверок на содержимое самих веток реестра не осуществляется, т.о. верификацией тут и не пахнет

KV>>В указанной статье нет ни слова про переполнения буфера. И?


GN>И это не мешает распространяться .NET вирусу.


А native-вирусам?

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[2]: Сказка о циничном ученом, простреленных ногах разрабо
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 09.11.08 09:40
Оценка:
Здравствуйте, EyeOfHell, Вы писали:

EOH>

Ведь он, ни много ни мало, авансом прострелил обе ноги каждому из них. Бытует мнение, что разработчик впервые простреливает себе ногу, когда допускает свою первую грубую и, в то же время, трудноуловимую ошибку. Как бы не так. Лишь только прийдя в мир систем, построенных по архитектуре Джона, разработчик сразу же получает две, отнюдь не серебряных пули в свои нижние конечности...


EOH>А инъекция кода в чужую программу — это что, самое страшное что у нас есть?


Если ты про инъекции любого кода, то таки-да, это наверное самое страшное. Если про инъекции только бинарного кода, то это не самое страшное, но "одно из". Ссылки на подтверждающую это статистику я приводил выше.

EOH>( приглашающий жест рукой, разверзание бездны, вылезание оттуда всякого ).


Чародей, ты не бездну открыл (см. ниже)

EOH>Social Engineering — страшнее на порядок. Хоть намертво все обзащитить — если компьютер включен и за ним кто-то сидит, то он откроет e-mail и запустит оттуда кастомный троян, который по причине кастомности не распознает антивирус. И будет ему штатная модификация система.


Только если у "инжинируемого" пользователя есть права на штатную модификацию системы Например у нас в конторе — таких прав у ~80% пользователей (~18000 человек) нет.

EOH>А вон то многоголовое чудовище — это возможность отсылать e-mail и сетевые пакеты по желанию. Обратите внимания на его тени — спам и дос.


Это не уязвимости, это последствия эксплуатации уявзимостей. Чтобы твой комп начал рассылать спам и досить всех почем зря, в нем должен обосноваться код, который будет это осуществлять. Как этот код попадет в твой комп?

EOH>А еще есть замечательые алгоритмические уязвимости, когда не надо ничего инжектить и эксплоить — достаточно выдать неожиданную для программы последовательность валидных действий и она сама все сделает.


Есть. А еще есть архитектурные уязвимости, уязвимости администрирования и эксплуатации и т.п. К чему ты это?

EOH>Можете посмотреть на youtube как 'раскрывается' локнутый iPhone. Было бы смешно если бы не было так грустно.


iphone — вообще образец того, насколько глубоко можно забить на безопасность в погоне за быстрым выпуском понтового продукта

EOH>Тут у нас не только ноги прострелены. Тут у нас в лучших традициях Hellsing все долго и вдумчиво расстреливалось из пулемета. И это ни коим образом не фатально — это абсолютно нормально. Средства атаки развивались, развиваются и будут развиваться быстрее, чем защита. Просто потому что атакующий вдумчиво и обстоятельно выбирает уязвимое место, зная о системе все или почти все. А защищающийся нифига не знает с какой стороны его атаковать будут.


И поэтому на защиту приложения тратить время не нужно, все равно ведь взломают?

EOH>Интересующиеся могут поинтересоваться что и как эксплойтят 'рейдеры'. Очень занимательно. И намного страшнее компьютерных вирусов и уязвимостей.


А где "интересующиеся могут поинтересоваться"?

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[4]: Сказка о циничном ученом, простреленных ногах разрабо
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 09.11.08 09:50
Оценка:
Здравствуйте, Eye of Hell, Вы писали:

EOH>

Не все так просто. Теоретически не проблема создать операционку которая не позволит запускать какой либо код не прошедший "доверительных" процедур. Например запустить миранду без проверки подписи у бинарной сборки и т.п. Или как в сингулярити, никакого доступа к железу в принципе.


EOH>И это создали, iPhone называется.


Издеваешься?

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[5]: Сказка о циничном ученом, простреленных ногах разрабо
От: Eye of Hell Россия eyeofhell.habr.ru
Дата: 09.11.08 10:03
Оценка:

Издеваешься?


Нет, привожу пример из реальной жизни. Средства атаки развиваются быстрее, чем средства защиты
Re[3]: Сказка о циничном ученом, простреленных ногах разрабо
От: Eye of Hell Россия eyeofhell.habr.ru
Дата: 09.11.08 10:10
Оценка:

Только если у "инжинируемого" пользователя есть права на штатную модификацию системы Например у нас в конторе — таких прав у ~80% пользователей (~18000 человек) нет.


Как показывают реалии, 20% хватает за глаза. У остальных работа система нарушается в тех рамках, в которых у них есть права. Если прав нету вообще... Таки-да, выключенный компьютер без Intel AMT сложно поэксплоитить .

Это не уязвимости, это последствия эксплуатации уявзимостей. Чтобы твой комп начал рассылать спам и досить всех почем зря, в нем должен обосноваться код, который будет это осуществлять. Как этот код попадет в твой комп?


А вот через e-mail и попадет. Если у пользователя есть права отправлять e-mail и делать ping — троян напишут.

Есть. А еще есть архитектурные уязвимости, уязвимости администрирования и эксплуатации и т.п. К чему ты это?


К тому, что прострелены не только ноги, и безопасность .NET с точки зрения инжектов — это не панацея и не матрица и решение одной и большой кучи проблем.

И поэтому на защиту приложения тратить время не нужно, все равно ведь взломают?


Нужно конечно. Но наверное не постулатами типа 'если сделать виртуальную архитектуру и отрезать у пользователя все права — то будет рай земной'?

А где "интересующиеся могут поинтересоваться"?


google, вам повезет
Re: Сказка о циничном ученом, простреленных ногах разработчи
От: GlebZ Россия  
Дата: 09.11.08 10:41
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

Жуть. Чушь.
Кто нибудь может сказать, что интернет построен по архитектуре Фон Неймана? Да и ошибка переполнения — единственная ошибка которая может быть использована для злодеяний?
Управляемые среды — это не панацея. Панацея — это если топором отрубить сетку, выломать дисковод, и отломать клавиатуру. НЕЛЬЗЯ автоматизированно узнать какие действия злодейские а какие нет. Пока одни придумывают, что есть злодеяние а что хорошими действиями, вторые придумывают как сделать злодеяние похожее на хорошие действия. И этот процесс вечен.

Предлагаю Фон Нейману, спокойно лежать в гробу, поскольку проблемы не решаемы в принципе. И не зависят от его архитектуры.
Re[9]: Сказка о циничном ученом, простреленных ногах разрабо
От: gear nuke  
Дата: 09.11.08 11:14
Оценка:
Здравствуйте, kochetkov.vladimir,

GN>>Я намеренно использовал "верифицирует" При открытии веток проверяются права. Это, конечно, не проверка на переполнения буфера, но довольно похоже на проверку подписей.


KV>Выделенное — называется "авторизует". Никаких проверок на содержимое самих веток реестра не осуществляется, т.о. верификацией тут и не пахнет


Конечно нет проверок соддержимого, я к этому и клоню Так же как нет проверок содержимого у подписанных файлов.

KV>>>В указанной статье нет ни слова про переполнения буфера. И?


GN>>И это не мешает распространяться .NET вирусу.


KV>А native-вирусам?


По-моему, оснавная масса установок малвари идет не через дырявые браузеры, а социальными методами: спам-рассылка, сменные носители, кряки, псевдокодеки, пиринговые сети. Пользователь сам их и запускает.
People who are more than casually interested in computers should have at least some idea of what the underlying hardware is like. Otherwise the programs they write will be pretty weird (c) D.Knuth
Re[2]: Сказка о циничном ученом, простреленных ногах разрабо
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 09.11.08 18:04
Оценка:
Здравствуйте, GlebZ, Вы писали:

GZ>Здравствуйте, kochetkov.vladimir, Вы писали:


GZ>Жуть. Чушь.


Ну, на оглушительный успех среди пишущих под нативные платформы я и не расчитывал

GZ>Кто нибудь может сказать, что интернет построен по архитектуре Фон Неймана?


Вопрос некорректен. Ну ок, можно пофантазировать и на эту тему. Что есть "интернет" в данном случае?

GZ>Да и ошибка переполнения — единственная ошибка которая может быть использована для злодеяний?


Нет не единственная, как я уже писал выше, не единожды. И? То, что у тебя есть неслабый шанс умереть не в ДТП — повод не соблюдать ПДД?

GZ>Управляемые среды — это не панацея.


Да, это не панацея. Это маленькая такая, локальная, панацейка от конкретных типов ошибок.

GZ>Панацея — это если топором отрубить сетку, выломать дисковод, и отломать клавиатуру.


Вот. Это не панацея, это всего лишь один из возможных способов бороться с переполнениями буферов. Эффективный но бесполезный. А есть еще масса других способов, лишенных недостатков привиденного тобой примера. И одним из этих способов (достаточно эффективным и вполне себе полезным) является использование виртуальных платформ.

А глобальную и повсеместную панацею вам никто и не обещал

GZ>НЕЛЬЗЯ автоматизированно узнать какие действия злодейские а какие нет. Пока одни придумывают, что есть злодеяние а что хорошими действиями, вторые придумывают как сделать злодеяние похожее на хорошие действия. И этот процесс вечен.


Есть мнение, что переполнение буфера, во всех его проявлениях, не может быть "не злодейским" действием

GZ>Предлагаю Фон Нейману, спокойно лежать в гробу,


Это не ко мне, это к некромантам пожалуйста.

GZ>поскольку проблемы не решаемы в принципе. И не зависят от его архитектуры.


Вообще-то, от этой позиции попахивает каким-то лузерством

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[10]: Сказка о циничном ученом, простреленных ногах разраб
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 09.11.08 18:04
Оценка:
Здравствуйте, gear nuke, Вы писали:

GN>Здравствуйте, kochetkov.vladimir,


GN>>>Я намеренно использовал "верифицирует" При открытии веток проверяются права. Это, конечно, не проверка на переполнения буфера, но довольно похоже на проверку подписей.


KV>>Выделенное — называется "авторизует". Никаких проверок на содержимое самих веток реестра не осуществляется, т.о. верификацией тут и не пахнет


GN>Конечно нет проверок соддержимого, я к этому и клоню Так же как нет проверок содержимого у подписанных файлов.


Там делается обоснованное допущение, что если проверка подписи прошла, то целостность файла вне сомнений, вообще-то. Или мы о разных подписях?

KV>>>>В указанной статье нет ни слова про переполнения буфера. И?


GN>>>И это не мешает распространяться .NET вирусу.


KV>>А native-вирусам?


GN>По-моему, оснавная масса установок малвари идет не через дырявые браузеры, а социальными методами: спам-рассылка, сменные носители, кряки, псевдокодеки, пиринговые сети. Пользователь сам их и запускает.


Это так, но когда (например, после спам-рассылки) пользователь кликает по присланной ссылке, чтобы у него еще и запустился код, в большинстве случаев для этого используются переполнения в броузере либо его модулях.

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[19]: security и safety - разные вещи!
От: WolfHound  
Дата: 09.11.08 18:35
Оценка:
Здравствуйте, gear nuke, Вы писали:

GN>Зачем же, если есть права админа В том конкретном случае был запуск с сетевой шары, перезагрузка не нужна Может быть и другой сценарий — админ отвернулся, вставили дискетку, запустили (подойдёт и flash диск, или CD с автораном — реальные пути распространения современной малвары, кстати).

Вот только совсем не ясно к чему все эти разглагольствования.
Ибо изначально говорилось о прикрытии конкретного класса дырок.
Или ты думаешь что если нельзя прикрыть все дырки то их ваще прикрывать не нужно?
... << RSDN@Home 1.2.0 alpha rev. 745>>
Пусть это будет просто:
просто, как только можно,
но не проще.
(C) А. Эйнштейн
Re[4]: Сказка о циничном ученом, простреленных ногах разрабо
От: WolfHound  
Дата: 09.11.08 18:50
Оценка:
Здравствуйте, Eye of Hell, Вы писали:

EOH>А вот через e-mail и попадет. Если у пользователя есть права отправлять e-mail и делать ping — троян напишут.

Ты не забывай что права можно раздавать не только пользователю но и конкретному приложению.
Теперь представь что в системе нельзя просто так запустить приложение, а нужно его сначала поставить.
А при установке тебе говорят что приложение затребовало права на рассылку писем. И соответственно может воспользоваться этим для рассылки спама. Причем написано это большими красными буквами.
Конечно найдутся дебилы которые согласятся дать права не пойми чему но по любому это сократит ботнеты на порядки.

А затребовать права так чтобы можно было хачить чужой код ваще не реально.
... << RSDN@Home 1.2.0 alpha rev. 745>>
Пусть это будет просто:
просто, как только можно,
но не проще.
(C) А. Эйнштейн
Re[4]: Сказка о циничном ученом, простреленных ногах разрабо
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 09.11.08 20:38
Оценка:
Здравствуйте, Eye of Hell, Вы писали:

EOH>

Только если у "инжинируемого" пользователя есть права на штатную модификацию системы Например у нас в конторе — таких прав у ~80% пользователей (~18000 человек) нет.


EOH>Как показывают реалии, 20% хватает за глаза.


Это зависит от цели атаки, и того, что из себя представляют эти 20%

EOH>

Это не уязвимости, это последствия эксплуатации уявзимостей. Чтобы твой комп начал рассылать спам и досить всех почем зря, в нем должен обосноваться код, который будет это осуществлять. Как этот код попадет в твой комп?


EOH>А вот через e-mail и попадет. Если у пользователя есть права отправлять e-mail и делать ping — троян напишут.


Ты правда считаешь, что все эти стотысячные ботнеты существуют благодаря пользователям, которые сами запускают на исполнение экзешник, пришедший им по почте, черт знает от кого? Уверяю, как правило, пользователь даже не догадывается, что он что-то там у себя запускает.

EOH>

Есть. А еще есть архитектурные уязвимости, уязвимости администрирования и эксплуатации и т.п. К чему ты это?


EOH>К тому, что прострелены не только ноги, и безопасность


А каком органе у программистов она расположена? Ну за исключением тех евнухов, которые ее напрочь лишены?

EOH>.NET с точки зрения инжектов — это не панацея и не матрица и решение одной и большой кучи проблем.


А что есть .NET с точки зрения инжектов? (кстати, каких?)

EOH>

И поэтому на защиту приложения тратить время не нужно, все равно ведь взломают?


EOH>Нужно конечно. Но наверное не постулатами типа 'если сделать виртуальную архитектуру и отрезать у пользователя все права — то будет рай земной'?


Про отрезанные права — это не ко мне, в исходном сообщении я про права вообще не упоминал. Пример же нашей компании с тем, что большинство пользователей у нас не являются локальными админами на своих машинах, я привел совершенно безотносительно обсуждаемой темы, а в ответ на рассуждения об атаках социальной инженерии.

EOH>

А где "интересующиеся могут поинтересоваться"?


EOH>google, вам повезет


Я почему-то так и думал.

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[5]: Сказка о циничном ученом, простреленных ногах разрабо
От: Eye of Hell Россия eyeofhell.habr.ru
Дата: 09.11.08 21:10
Оценка:

> google, вам повезет
Я почему-то так и думал.


google.com, "рейдеры", кнопка "мне повезет", а не то о чем вы подумали

К сожалению, не являясь хорошим специалистом в вопросах безопасности кода, не готов аргументно поддержать свою позицию что эксплоиты данных — это не самое страшное в компьютерной безопасности и философия .NET не является матрицей и панацеей в одном флаконе. Статистики у меня нету . Так что временно исключаю себя из рядов Морфеусов . Благо отказоустойчивый код я писать немного умею ^_^.
Re[3]: Сказка о циничном ученом, простреленных ногах разрабо
От: GlebZ Россия  
Дата: 09.11.08 21:29
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Ну, на оглушительный успех среди пишущих под нативные платформы я и не расчитывал

Вообще-то последние 7 лет — мой основной доход отнюдь не нативные платформы.

GZ>>Кто нибудь может сказать, что интернет построен по архитектуре Фон Неймана?

KV>Вопрос некорректен. Ну ок, можно пофантазировать и на эту тему. Что есть "интернет" в данном случае?
Ну давай посмотрим на историю вопроса о переполнении буфера. Впервые она появилась в Unix среде. Ибо взламывать свой компьютер и производить зловредные действия для себя — бессмысленно. Точно также как и скрывать от себя свои данные. В MSDOS о переполнении буфера и не знали. Переполнение буфера — это ошибка используемая в сетевой среде для получения доступа. Является ли сеть — Фон Неймановской архитектурой? И вообще причем тут Фон Нейман?


GZ>>Да и ошибка переполнения — единственная ошибка которая может быть использована для злодеяний?

KV>Нет не единственная, как я уже писал выше, не единожды. И? То, что у тебя есть неслабый шанс умереть не в ДТП — повод не соблюдать ПДД?
GZ>>Управляемые среды — это не панацея.
KV>Да, это не панацея. Это маленькая такая, локальная, панацейка от конкретных типов ошибок.
Вот это правильно. И ошибки не в том, что кто-то так сильно боится переполнений буфера. Среда выявляет либо предотвращает некоторые ошибки программиста тем самым помогая программисту делать быстрее и дешевле свой код.
А настолько уж криминальна возможность переполнения буфера? Ее в принципе можно решить аппаратно. Даже на уровне виртуальных машин X86 начала 90-ых. Почему не решили? Вопрос в том, что система должна работать эффективно. Она должна создавать полезный конкретному пользователю продукт. Продукт стоит денег, в ценообразовании которого есть зарплата программистов. И получается, что нужно решать компромисс, между стоимостью и полезностью. А недопустить ситуации с переполнением буфера, можно и на нативе. Вопрос в стоимости. Гораздо дороже обходится отладка и тестирование изысков работы с памятью.

GZ>>Панацея — это если топором отрубить сетку, выломать дисковод, и отломать клавиатуру.

KV>Вот. Это не панацея, это всего лишь один из возможных способов бороться с переполнениями буферов.
Переполнение буфера — это средство. Не более не менее того. В виде цели — оно никому не интересно.
KV>Эффективный но бесполезный. А есть еще масса других способов, лишенных недостатков привиденного тобой примера. И одним из этих способов (достаточно эффективным и вполне себе полезным) является использование виртуальных платформ.
Если есть функция LogonUser — это значит что система может быть взломана. Иногда в это приходится вовлекать юзера. А юзеру патч не поставишь. И никакой платформой его не исправишь.


KV>Есть мнение, что переполнение буфера, во всех его проявлениях, не может быть "не злодейским" действием

Ты не сможешь автоматизированно определить что есть переполнение, а что есть хитрый способ адресации.
Но не в этом вопрос. Ты переоцениваешь стоимость переполнения буфера. Большинство вирусов основано не на переполнении буфера. И основной ущерб приносит отнюдь не оно.
Re[4]: Сказка о циничном ученом, простреленных ногах разрабо
От: Константин Б. Россия  
Дата: 10.11.08 03:03
Оценка: +1
Здравствуйте, GlebZ, Вы писали:

GZ>Здравствуйте, kochetkov.vladimir, Вы писали:


KV>>Ну, на оглушительный успех среди пишущих под нативные платформы я и не расчитывал

GZ>Вообще-то последние 7 лет — мой основной доход отнюдь не нативные платформы.

GZ>>>Кто нибудь может сказать, что интернет построен по архитектуре Фон Неймана?

KV>>Вопрос некорректен. Ну ок, можно пофантазировать и на эту тему. Что есть "интернет" в данном случае?
GZ>Ну давай посмотрим на историю вопроса о переполнении буфера. Впервые она появилась в Unix среде. Ибо взламывать свой компьютер и производить зловредные действия для себя — бессмысленно. Точно также как и скрывать от себя свои данные. В MSDOS о переполнении буфера и не знали. Переполнение буфера — это ошибка используемая в сетевой среде для получения доступа. Является ли сеть — Фон Неймановской архитектурой? И вообще причем тут Фон Нейман?

При чем тут сеть вообще?

1. В MSDOS "не знали" о переполнении буфера, потому что там отсутствовало какое-либо разграничение доступа, а не потому что там сети не было.
2. Для срыва стека не важно откуда поступают вредоносные данные из сети, с клавиатуры или откуда еще.
3. Используется переполнение буфера, в том числе и локально для эскалации уровня доступа.
4. А Фон-Нейман тут при том, что именно его архитектура подразумевает наличие исполняемых данных.
Re[5]: Сказка о циничном ученом, простреленных ногах разрабо
От: GlebZ Россия  
Дата: 10.11.08 09:35
Оценка:
Здравствуйте, Константин Б., Вы писали:

КБ>При чем тут сеть вообще?


КБ>1. В MSDOS "не знали" о переполнении буфера, потому что там отсутствовало какое-либо разграничение доступа, а не потому что там сети не было.

То есть, взлом был, а чего взламывали — неизвестно? Разграничение доступа было физическим на уровне компьютера. Взлом осуществлялся в основном через средства ввода/вывода типа дисковод. Может что-то изменилось, но разграничение доступа и средства ввода/вывода присутсвуют и сейчас. Только они сильно расширились.
КБ>2. Для срыва стека не важно откуда поступают вредоносные данные из сети, с клавиатуры или откуда еще.
И что? (это ошибки реализации ОС)
КБ>3. Используется переполнение буфера, в том числе и локально для эскалации уровня доступа.
И что? (это ошибки реализации ОС)
КБ>4. А Фон-Нейман тут при том, что именно его архитектура подразумевает наличие исполняемых данных.
И что? Параметризируемые данные точно также влияют на исполнение программы, и точно также могут использовать ошибки системных программ(впрочем как и официальный интерфейс ). И не обязательно с помощью переполнения стека.

И вообще, самыми эффективным способом взлома был и остается вирус "sex.exe" и его последователи а ля kurnikova. Не знаю кого поминать, но пропатчить пользователя, с его инстинктом размножение — сложновато. Может обсудим предложение всеобщей кастрации?
Базы данных МВД и т.п., которые по рынку ходят, были взломаны? Нет. Просто жадность людей. Что при этом отрезать, уже непонятно. Разве что лоботомия.
Это борьба с ветряными мельницами. Наиболее эффективной защитой была и будет физическое ограничение средств доступа и персонала. И тут опять же компромисс — стоимость защиты/стоимость информации. Низкая стоимость — антивирусы. Высокая стоимость — работа с персоналом+расстрельная команда.
Re[6]: Сказка о циничном ученом, простреленных ногах разрабо
От: eao197 Беларусь http://eao197.blogspot.com
Дата: 10.11.08 12:26
Оценка: +1
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>>>Насчет первого не скажу, а вот червь Морриса использовал переполнение буфера в finderd:

KV>>>Правда и "обычные средства ОС" там тоже были не на последнем месте, но тем не менее.

E>>Дыра в finderd была только одним из способов, там же еще используется и второй способ (функция try_mail), который просто эксплуатируют особенность почтового агента на удаленной машине.


KV>Что уже не делает данный конкретный пример показательным :-Р


Конечно, проще закрыть глаза на очевидный пример успешного использования знания механизмов работы sendmail для выполнения деструктивных действий (без всякой иньекции кода), чем отказаться от тезиса, что управляемая матрица всех спасет.

А чтобы по новому взглянуть на этот тезис, можно просмотреть, например, вот эту презентацию.

E>>Червь Christmas Tree был вообще написан на Rexx-е -- а это сплошной управляемый код.


KV>Есть пример подобного червя, последствия эпидемии которого были бы сопоставимы с теми же Blaster'ом, Sasser'ом, CodeRed и т.п.?


Melissa
I Love You

Вот вам еще парочка примеров из управляемой матрицы.

KV>>>Атака именно на управляемое приложение через нативную уязвимость в его платформе, по сложности и оправданности похожа на операцию по удалению гланд через эээ... ну, низ спины За исключением этого факта, да, вы правы.


E>>А почему вы считаете, что атаки чарез уязвимости в нативной части платформы очень сложны и не оправданы? На основании каких оценок?


KV>Статистических Можно увидеть реальные примеры подобных успешных атак?


С каких пор статистические оценки стали что-то доказывать? "Есть ложь, есть наглая ложь и есть статистика". В 95-м по статистке количество вирусов под MS-DOS было на порядки больше, чем количество таковых для Win32. И кого сейчас интересуют MS-DOS вирусы?

KV>>>Blaster, Helkern/Slammer и им подобные не изменяли исполняемые файлы. Они вообще не имели тела как такового, но тем не менее, устроили неслабые эпидемии в свое время.


E>>Странно -- у Blaster вроде как вполне конкретное тело есть -- msblast.exe. И для своего запуска на зараженной машине он использовал тривиальный метод -- реестр Windows.


KV>Ну если быть совсем точными, то blaster не заражал исполнимые файлы, а helkern не имел тела. И?


И? Вы сказали, что вирус blaster не имел тела. А он его таки имел. Фактическая неточность в ваших аргументах. То, что под .NET не появились пока вирусы, прячущиеся в исполнимых файлах и сборках -- так это, может быть, всего лишь вопрос времени.

KV>От "безопасника" вы тут услышали ровно то, что переход к управляемым средам позволит избавиться (минимизировать риски до приемлемого уровня) от вполне конретного класса угроз. Весьма популярного класса угроз, представляющего собой достаточно серьезную проблему, чтобы избавление от нее стало праздником, образно выражаясь.


Т.е. вся сказка на ночь, рассказанная в стартовом сообщении темы, была посвящена только одному -- конкретно .NET спасает разработчиков от ошибок переполнения буфера с последующей иньекцией бинарного кода? Вау!


SObjectizer: <микро>Агентно-ориентированное программирование на C++.
Re[6]: Сказка о циничном ученом, простреленных ногах разрабо
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 10.11.08 12:32
Оценка: -1
Здравствуйте, GlebZ, Вы писали:

КБ>>2. Для срыва стека не важно откуда поступают вредоносные данные из сети, с клавиатуры или откуда еще.

GZ>И что? (это ошибки реализации ОС)

Да ну? В том, что в ранней версии квипа можно было его завалить просто послав определенный набор смайликов — это ошибка реализации ОС?

КБ>>3. Используется переполнение буфера, в том числе и локально для эскалации уровня доступа.

GZ>И что? (это ошибки реализации ОС)

А это — действительно ошибки реализации ОС, значительная часть которых обусловлена тем, что эта ОС реализована на фон-Неймановской архитектуре.

КБ>>4. А Фон-Нейман тут при том, что именно его архитектура подразумевает наличие исполняемых данных.

GZ>И что? Параметризируемые данные точно также влияют на исполнение программы, и точно также могут использовать ошибки системных программ(впрочем как и официальный интерфейс ). И не обязательно с помощью переполнения стека.

Пожалуйста, приведи конкретный пример, подтверждающий подобное использование данных. А то эта вода в ступе уже надоела, если честно. А после того как приведешь, прикинь в уме процентное соотношение подобных атак по отношению к атакам на переполнения буфера. Статистику по ним я приводил в начале темы.

GZ>И вообще, самыми эффективным способом взлома был и остается вирус "sex.exe" и его последователи а ля kurnikova. Не знаю кого поминать, но пропатчить пользователя, с его инстинктом размножение — сложновато. Может обсудим предложение всеобщей кастрации?


Может мы посмотрим на конкретные цифры, потверждающие выделенное (статистика, аналитика — все что угодно), прежде чем перейти к столь занимательной теме, как кастрация пользователя?

Пока все выводы, которые я получил по ходу своей работы, и которые подтверждаются позицией отдельных разработчиков в этой теме, сводятся к тому, что гораздо проще кастрировать упертых разработчиков (ничего личного), пишуших уязвимый код, чем учить пользователей правильно использовать этот код, чтобы не подвергать себя рискам по ИБ.

GZ>Базы данных МВД и т.п., которые по рынку ходят, были взломаны? Нет. Просто жадность людей. Что при этом отрезать, уже непонятно. Разве что лоботомия.


Это вообще не относится к обсуждаемой теме. Если относится: будь так добр, объясни — с какого бока?

GZ>Это борьба с ветряными мельницами. Наиболее эффективной защитой была и будет физическое ограничение средств доступа и персонала.


Ну разумеется. Все что угодно, лишь бы разработчикам не пришлось перенапрягать свой драгоценный ресурс в черепе, чтобы писать корректно-работающий код

GZ>И тут опять же компромисс — стоимость защиты/стоимость информации. Низкая стоимость — антивирусы. Высокая стоимость — работа с персоналом+расстрельная команда.


В данной конкретной теме обсуждались вопросы обеспечения безопаности приложений в процессе их разработки. Причем тут антивирусы и работа с персоналом, я могу только догадываться, но идея расстреливать кодеров, халатно относящихся к вопросам искоренения уявзимостей в своем коде... Лично мне понравилась

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[7]: Сказка о циничном ученом, простреленных ногах разрабо
От: eao197 Беларусь http://eao197.blogspot.com
Дата: 10.11.08 12:42
Оценка: +1
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>А это — действительно ошибки реализации ОС, значительная часть которых обусловлена тем, что эта ОС реализована на фон-Неймановской архитектуре.


В том, что удобнее и практичнее C/C++ для разработки системного и прикладного софта в 1970-1990-х годах ничего не придумали виноват, безусловно, фон Нейман.

KV>В данной конкретной теме обсуждались вопросы обеспечения безопаности приложений в процессе их разработки. Причем тут антивирусы и работа с персоналом, я могу только догадываться, но идея расстреливать кодеров, халатно относящихся к вопросам искоренения уявзимостей в своем коде... Лично мне понравилась


Предлагаю вместе с разработчиками растреливать и подобных пользователей:

У нас был реальный случай в 2004-ом (я тогда еще не работал в ИБ), когда из-за одного личного ноута, воткнутого технарем, в сети (по всей стране) началась эпидемия helkern/slammer, т.к. MSDE, широко-использовавшийся другими технарями на своих рабочих местах практически во всех филиалах был, как правило, с пустым паролем sa.

А так же их начальников.


SObjectizer: <микро>Агентно-ориентированное программирование на C++.
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.