<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Grsecurity прекращает распространение своих патчей</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111099.html</link>
    <description>Проект grsecurity объявил (https://grsecurity.net/passing_the_baton.php) о  прекращении бесплатного распространения своих патчей c реализацией надстроек для усиления безопасности ядра Linux. Если с августа 2015 года  было прекращено (https://www.opennet.ru/opennews/art.shtml?num=42856) распространение стабильных версий патчей, то отныне прекращается и публикация находящихся в разработке экспериментальных веток. Прямой доступ к патчам смогут получить только платные подписчики Grsecurity. При этом сами патчи продолжают распространяться под лицензией GPLv2, т.е. получив код от Grsecurity платные подписчики вольны распространять (https://github.com/slashbeast/grsecurity-scrape) и модифицировать патчи.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Последним общедоступным выпуском (https://grsecurity.net/download.php) станет набор патчей для ядра 4.9.Патчи для более свежих выпусков будут развиваться за закрытыми дверями в рамках внутренней ветки, доступ к которой будет ограничен, но платным подписчикам могут быть предоставлены бета-версии. Сообщается, </description>

<item>
    <title>Grsecurity прекращает бесплатное распространение своих патче... (добрый)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111099.html#193</link>
    <pubDate>Fri, 12 May 2017 23:34:52 GMT</pubDate>
    <description>&amp;gt; На первый взгляд обе уязвимости относятся к race condition. Чтобы &lt;br&gt;&amp;gt; такое выловить надо найти код, выполнение которого зависит от данных, которые &lt;br&gt;&amp;gt; можно изменить кодом в другом потоке. То есть надо построить некую &lt;br&gt;&amp;gt; карту покрытия кода и данных разными потоками и найти, где они &lt;br&gt;&amp;gt; пересекаются, когда работают параллельно.&lt;br&gt;&lt;br&gt;Я (также будучи дилетантом) мыслю в том же направлении: построить модель, определить &quot;проблемные места&quot; и попытаться с ними &quot;что-то сделать&quot;, применяя различные формы обратной связи в поиске вариантов решений, оценке результатов и для уточнения модели. Беда в том, что, в частности, проблема взаимодействия через семафоры (блокировки по коду и данным) более чем трёх процессов является математически неразрешимой. Поэтому результаты любого моделирования ситуаций гонки с количеством процессов больше двух в принципе будут неполны и не дадут никаких строгих гарантий для защищающейся стороны, но при этом в принципе способны полностью удовлетворять нужды атакующей стороны: выявлять некото</description>
</item>

<item>
    <title>Grsecurity прекращает бесплатное распространение своих патче... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111099.html#192</link>
    <pubDate>Fri, 12 May 2017 02:18:04 GMT</pubDate>
    <description>Немного отвлекаясь от основной темы (&quot;что делать чтобы исправить ситуацию&quot;)...&lt;br&gt;&lt;br&gt;&amp;gt; вспомните последние наиболее серьёзные уязвимости: CVE-2014-3153 и CVE-2016-5195. Grsecurity никак не уменьшает сложность их эксплуатации.&lt;br&gt;&lt;br&gt;А как можно помешать эксплуатации подобных уязвимостей? Или, ещё лучше, выловить подобные места на этапе компиляции? (мысли дилетанта вслух, прошу не судить слишком строго) На первый взгляд обе уязвимости относятся к race condition. Чтобы такое выловить надо найти код, выполнение которого зависит от данных, которые можно изменить кодом в другом потоке. То есть надо построить некую карту покрытия кода и данных разными потоками и найти, где они пересекаются, когда работают параллельно. Grsecurity уже пытается строить карту допустимых вызовов в рамках RAP-а, может её можно расширить и на race conditions?&lt;br&gt;</description>
</item>

<item>
    <title>Grsecurity прекращает бесплатное распространение своих патче... (добрый)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111099.html#191</link>
    <pubDate>Thu, 11 May 2017 06:07:35 GMT</pubDate>
    <description>В коллекцию ссылок. Свежее письмо от PaX Team: http://www.openwall.com/lists/kernel-hardening/2017/05/11/2&lt;br&gt;</description>
</item>

<item>
    <title>Grsecurity прекращает бесплатное распространение своих патче... (добрый)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111099.html#190</link>
    <pubDate>Wed, 10 May 2017 03:12:47 GMT</pubDate>
    <description>&amp;gt;&amp;gt; UDEREF для x86 (не x86_64) на базе механизма сегментации памяти.&lt;br&gt;&amp;gt; Это тот, где адресное пространство делится на два куска по полтора гига? &lt;br&gt;&lt;br&gt;Нет, этот тот, для реализации которого всего-навсего используется сегментация, без наложения каких-либо ограничений на количество адресуемой памяти. Реализация UDEREF для x86 - самя быстрая, самая надёжная и бесплатная в плане производительности. Но вот не место сегментации в ядре, по мнению Торвальдса, и всё тут.&lt;br&gt;&lt;br&gt;Лимит в полтора гига был у SEGMEXEC, который нужен был для реализации W^X на старых процессорах без поддержки NX-бита. К тому же, SEGMEXEC легко отключается для отдельно взятого исполняемого файла посредством его пометки соответствующим PaX-флагом (маленькая s) или непометки (большая S) в случае soft mode. Но зачем пользователям возможность выбора, правильно? ;)&lt;br&gt;&lt;br&gt;&amp;gt; Мне та идея тоже не очень нравилась, в наше время полтора &lt;br&gt;&amp;gt; гига для одной программы &amp;#8212; не так и много.&lt;br&gt;&lt;br&gt;Торвальдс высказался в адрес сегментации как таковой и сделал это отнюдь не</description>
</item>

<item>
    <title>Grsecurity прекращает бесплатное распространение своих патче... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111099.html#189</link>
    <pubDate>Tue, 09 May 2017 17:42:39 GMT</pubDate>
    <description>&amp;gt; Есть и относительно небольшие имзменения, которые апстрим не принимает в принципе - потому что они ему не нравятся, буквально. Торвальдс, в частности, негативно высказывался в адрес реализации UDEREF для x86 (не x86_64) на базе механизма сегментации памяти.&lt;br&gt;&lt;br&gt;Это тот, где адресное пространство делится на два куска по полтора гига? Мне та идея тоже не очень нравилась, в наше время полтора гига для одной программы &amp;#8212; не так и много.&lt;br&gt;&lt;br&gt;&amp;gt; Похоже, мне так и не удалось донести мысль... Сообщество уже страдает &#091;...&#093; Представте, что нет Grsecurity, вообще, и аналогов тоже. Но есть плачевная ситуация с безопасностью ядра, есть KSPP (или аналогичная инициатива) с его эрзац-результатами, годными только в качестве основы для лживого пиара, и есть LF, собственно, трубящая в уши пользователей о великих успехах KSPP.&lt;br&gt;&lt;br&gt;Да, я понимаю. Но как раз эту ситуацию закрытие патчей только ухудшает. Навешивание лапши на уши это не остановит &amp;#8212; существующих идей и патчей хватит ещё не на один год портирования и пиара. Но </description>
</item>

<item>
    <title>Grsecurity прекращает бесплатное распространение своих патче... (добрый)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111099.html#188</link>
    <pubDate>Wed, 03 May 2017 19:04:33 GMT</pubDate>
    <description>&amp;gt; Но цель же не в том, чтобы дрессировать апстрим принимать объёмные изменения.&lt;br&gt;&amp;gt; Цель &amp;#8212; получить хорошо защищённое ядро.&lt;br&gt;&lt;br&gt;Чтобы получить действительно хорошо защищённое ядро, в его код нужно вносить системные изменения, которые бывают довольно объёмными и/или инвазивными, иногда затрагивая весь код ядра. Например, REFCOUNT, CONSTIFY и, конечно же, RAP. Такие изменения на данный момент либо не принимаются вовсе, либо принимаются в урезанном виде и только так, без реальных перспектив расширения их области применения, хотя бы, до той, которая уже достигнута в grsec.&lt;br&gt;&lt;br&gt;Есть и относительно небольшие имзменения, которые апстрим не принимает в принципе - потому что они ему не нравятся, буквально. Торвальдс, в частности, негативно высказывался в адрес реализации UDEREF для x86 (не x86_64) на базе механизма сегментации памяти. Та же судьба ожидает per-cpu PGD, необходимые для реализации UDEREF на x86_64, как и сам принцип ремаппинга пользовательских страниц при каждой смене контекста/режима: будет сказано, ч</description>
</item>

<item>
    <title>Grsecurity прекращает бесплатное распространение своих патче... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111099.html#187</link>
    <pubDate>Wed, 03 May 2017 15:49:31 GMT</pubDate>
    <description>&amp;gt; Ага. Так отмер, что даже циска уже на линуксах системы строит, и &lt;br&gt;&amp;gt; давно.&lt;br&gt;&lt;br&gt;И много с того линукса досталось сообществу? На асиках всё вертят плюс к этому возможность зативоизировать. Опенсорс, каким он представялся лично мне 10 лет назад, помер.&lt;br&gt;</description>
</item>

<item>
    <title>Grsecurity прекращает бесплатное распространение своих патче... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111099.html#186</link>
    <pubDate>Wed, 03 May 2017 00:54:57 GMT</pubDate>
    <description>&amp;gt; Это очень важное и очень сильное допущение, что с каждым изменением ситуация будет улучшаться. &#091;...&#093; Зачем или почему вдруг апстрим станет менять приоритеты и подход, пропускать в ядро более объёмные и сложные изменения?&lt;br&gt;&lt;br&gt;Но цель же не в том, чтобы дрессировать апстрим принимать объёмные изменения. Цель &amp;#8212; получить хорошо защищённое ядро. И не настолько важно, как мы к нему придём. Конечно, было бы хорошо получить его сразу, за один шаг, но если апстрим не хочет больших шагов, можно же попытаться достичь той же цели маленькими шажками? Даже если это будут неполные, половинчатые патчи &amp;#8212; это не так страшно, если в конце из всех этих половинок будет собрано то самое защищённое ядро, которое и было целью.&lt;br&gt;&lt;br&gt;К тому же нужно ведь не только передать эти патчи в ядро, нужно чтобы другие разработчики тоже в них разобрались, и привыкли писать последующий код с учётом этих патчей. Грубо говоря, нужно обучить и других разработчиков. И делать это на маленьких патчах проще, чем на больших.&lt;br&gt;&lt;br&gt;&amp;gt; Мне кажется, </description>
</item>

<item>
    <title>Grsecurity прекращает бесплатное распространение своих патче... (anomymous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/111099.html#185</link>
    <pubDate>Tue, 02 May 2017 17:37:01 GMT</pubDate>
    <description>Ага. Так отмер, что даже циска уже на линуксах системы строит, и давно.&lt;br&gt;</description>
</item>

</channel>
</rss>
