Записи с меткой «безопасность»

Машина времени как эксплойт для Вселенной

13.07.2011

Последнее время я почему-то постоянно думаю о возможности путешествовать во времени (простите за каламбур). Вообще, был бы я поумнее, я бы все бросил и занялся теоретической физикой с целью создать машину времени. Откуда-то у меня есть уверенность, что это реально. Так вот, на днях мне попалось очень интересное видео, в котором весьма доступно рассказывается о современном состоянии теоретической физики, а конкретно о теории струн и скрытых пространственных измерениях. Видео на английском, но речь очень разборчивая и все подробно проиллюстрировано слайдами. Рекомендую всем, кто интересуется этой тематикой. Видео длинное, час с хвостиком, так что запаситесь терпением.

В частности, в этом видео было сказано, что если и существуют дополнительные измерения пространства, то они могут быть чрезвычайно малой протяженности, и никакие наши приборы не смогут эти измерения наблюдать. И использовать дополнительные измерения, скажем, для тех же перемещений на огромные расстояния мы тоже не сможем из-за технологических ограничений. И мне это напомнило вот что.

Многие наверное помнят нашумевший в свое время эксплойт для уязвимости в Apache, связанной с chunked encoding. Если кратко, то в Apache нашли дырку, но все эксперты заявили, что эксплуатировать ее принципиально невозможно из-за особенностей строения памяти и бла-бла-бла. Однако, через пару недель некие Gobbles выпустили рабочий эксплойт, принцип действия которого был основан на очень мелкой детали в реализации функции memcpy() в BSD. Все тогда очень подивились.

Так вот, допустим, исследования в теоретической физике покажут, что действительно существуют и дополнительные размерности пространства, и возможность двигаться во времени в обратном направлении. Но практически использовать это невозможно из-за особенностей нашей части Вселенной. И мне видится, что найдутся такие безумные люди, которые смогут найти какую-нибудь мелкую деталь, зацепиться за нее, и «написать эксплойт» для Вселенной, который позволит реализовать все эти теоретические возможности на практике.

,

ЭВМ/ Забавный мини баг-небаг в Windows

09.05.2011

Если попытаться запустить любой .bat файл (у меня Win7, но, думаю, аналогичная ситуация будет во всех версиях, где есть UAC), то появится такое сообщение:

Прелесть в том, что мой .bat файл, оказывается, сделан не кем-нибудь, а Verified publisher: Microsoft Windows. Не бог весть какая дыра конечно, но кого-то можно и развести таким образом.

, ,

OpenBSD/ Правительство США вставляет «закладки» в open source код

15.12.2010

Ну как, достаточно желтый заголовок получился? А суть вот в чем. Вчера Тео написал письмо, в котором говорит, что ему стало известно о том, что несколько бывших разработчиков OpenBSD вместе с компанией, в которой они работали, якобы получили деньги от правительства США для того, чтобы вставить «закладки» в сетевой стек OpenBSD, особенно в его IPSEC часть. Так как свободная реализация IPSEC впервые появилась в OpenBSD, она была быстро растащена множеством проектов, в том числе производителями оборудования. За 10 лет в коде IPSEC было много изменений и исправлений, поэтому пока непонятно, были ли на самом деле там закладки, а если были, то остались ли.

По ссылке можно почитать обсуждение на английском целиком.

P.S. Похоже, аудит начался:

CVSROOT:		/cvs
Module name:	src
Changes by:		mikeb@cvs.openbsd.org	2010/12/14 13:26:44

Modified files:
	sys/crypto    : cryptodev.c 
	sys/kern       : kern_sysctl.c 

Log message:
disable access to the crypto(4) device from userland; ok deraadt
, ,

ЭВМ/ Новый сайт Packet Storm

16.11.2010

Packet Storm — один из крупнейших порталов, посвященных компьютерной безопасности — полностью поменял дизайн. Получился миленький вебдванольненький сайтик, с «каментами», RSS, кнопочками Twitter и Facebook. Не сравнить с мрачным хакерским сайтом, которым он был, скажем, в далеком 2002 году. Но не смотря на смену формы, содержание осталось прежним: горы статей, утилит и эксплойтов. Мое юношеское творчество, кстати, там тоже присутствует :)

,

ЭВМ/ Письма в редакцию

18.10.2010

Иногда приходят такие вот забавные письма.

Обычно их шлют в течение некоторого времени после очередной публикации эксплойта. А это вот пришло с опозданием на несколько лет. В любом случае я всегда отвечаю отказом.

Однако один раз, еще будучи молодым и глупым студентом, я принял подобное предложение. Нужно было увести почтовый ящик с какого-то неизвестного зарубежного почтового хостинга. В результате я увел всю базу пользователей. Деталей я сейчас уже не помню, но помню что это была красивая многоходовка. Сначала я нашел дырку в CGI скриптах, через которую утащил файл с хэшом пароля от админского интерфейса почты. Попутно утащил и все эти дырявые скрипты, которые оказались платными, на сайте производителя они стоили что-то около $300. Затем я скормил хэш John the Ripper, запустив его на мощном многопроцессорном сервере на работе, и через несколько дней получил пароль. Затем зашел в админку и как-то загрузил свой CGI скрипт, который позволял выполнять произвольные шелл-команды. Ну и потом пошерстил весь диск, нашел базу логинов и незашифрованных (!!!) паролей и скачал ее.

Кстати в качестве оплаты я потребовал не деньги, а книгу «The Design and Implementation of the 4.4 BSD Operating System», что наверное немного извиняет мой не очень красивый поступок. Но заказчик меня кинул и книгу я не получил. С тех я ничего не ломаю.

ЭВМ/ lcamtuf

07.10.2010

Знаете, Миша Залевски конечно голова, но код его читать невозможно.

,

ЭВМ/ Переполнение буфера в git

04.10.2010

Многие наверное уже видели это сообщение. Оказывается, есть еще убогие люди, использующие strcpy. Из-за них в 2010 году мы продолжаем получать примитивнейшие переполнения буфера в стеке как и 20 лет назад. К счастью, прогресс не стоит не месте, и специально для таких людей придумали особый костыль для компилятора. В OpenBSD он уже давно используется под именем ProPolice, в линуксах он появился относительно недавно под именем SSP и FORTIFY_SOURCE (точнее это два разных костыля, но суть от этого не меняется). В общем костыли успешно работают, ура.


$ perl -e 'print "gitdir: ".("A"x5000)."\n"' >.git
$ git log
*** buffer overflow detected ***: git terminated
======= Backtrace: =========
/lib/tls/i686/cmov/libc.so.6(__fortify_fail+0x50)[0x1f2390]
/lib/tls/i686/cmov/libc.so.6(+0xe12ca)[0x1f12ca]
/lib/tls/i686/cmov/libc.so.6(__strcpy_chk+0x44)[0x1f0644]
git[0x80f198c]
git[0x80f1bfd]
git[0x80f1dc4]
git[0x80f2043]
git[0x804b525]
git[0x804b5ee]
/lib/tls/i686/cmov/libc.so.6(__libc_start_main+0xe6)[0x126bd6]
git[0x804ae31]
,

ЭВМ/ Как написать эксплойт для nginx

29.09.2010

В конце прошлого года стало известно сразу о нескольких серьезных уязвимостях в популярном HTTP прокси-сервере nginx. Одна из них теоретически позволяла удаленно выполнить произвольный код на машине с работающим сервером. Насколько мне известно, только недавно был опубликован эксплойт, демонстрирующий возможность выполнения кода, но для его работы требуется нестандартная конфигурация. Поэтому я решил поделиться своими изысканиями на эту тему. Времени с тех пор прошло уже достаточно, поэтому вреда от подобной статьи не будет. Тем более что в ней будут продемонстрированы некоторые интересные подходы. (далее…)

, ,