<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в модификациях ядра, сделанных Samsung для повыше...</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119767.html</link>
    <description>Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, выявили уязвимость в используемом компанией Samsung модифицированном варианте ядра Linux, применяемом в Android-прошивке смартфонов Galaxy A50. Проблема позволяет добиться перезаписи других данных в памяти и может использоваться для повышения своих привилегий и получения полного контроля за устройством...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52361&lt;br&gt;</description>

<item>
    <title>Уязвимость в модификациях ядра, сделанных Samsung для повыше... (ононым)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119767.html#82</link>
    <pubDate>Wed, 19 Feb 2020 20:00:11 GMT</pubDate>
    <description>любой обнаруженный бэкдор считать уязвимостью, что б политкорректно было, ну конечно-же если речь идет не о китайскои или, не дай боже, о российском, если российское - то это рука ноги кремля!&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в модификациях ядра, сделанных Samsung для повыше... (None)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119767.html#81</link>
    <pubDate>Tue, 18 Feb 2020 10:24:05 GMT</pubDate>
    <description>pid это отличная тема, даже если ты сам грепнешь вывод ps ax и найдёшь нужный процесс, никто не гарантирует, что к моменту, пока ты наберёшь следующую команду, под этим идентификатором не окажется уже совершенно другой процесс.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в модификациях ядра, сделанных Samsung для повыше... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119767.html#80</link>
    <pubDate>Mon, 17 Feb 2020 09:42:21 GMT</pubDate>
    <description>Науке? Почему тогда в новостях постоянно репорты как вирус целенаправленно обходит аппармор и селинукс на убунте и федоре? Может, и врут конечно, я не проверял. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в модификациях ядра, сделанных Samsung для повыше... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119767.html#79</link>
    <pubDate>Mon, 17 Feb 2020 08:48:12 GMT</pubDate>
    <description>&amp;gt; если пробитие селинукс и тривиально для нынешней малвари, то пробитие харденед ядра вероятно только если там есть очевидная уязвимость&lt;br&gt;&lt;br&gt;Вообще-то наоборот. Науке пока не известно ни одного случая пробития селинукса из-за его архитектуры (только несколько мелких дыр, давно закрытых).&lt;br&gt;&lt;br&gt;Как и ни одного случая независимого аудита grsecurity.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в модификациях ядра, сделанных Samsung для повыше... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119767.html#78</link>
    <pubDate>Sat, 15 Feb 2020 06:55:28 GMT</pubDate>
    <description>&amp;gt; PROCA обеспечивает отслеживание подлинности процессов и их соответствие изначально запущенным исполняемым файлам. Проверка осуществляется на основе цифровой подписи, хранящейся в расширенных атрибутах файла.&lt;br&gt;&lt;br&gt;Эх все хотят сделать свой велосипед и Sumsung тоже туда.&lt;br&gt;&lt;br&gt;LKRG: https://www.openwall.com/lkrg/ тоже это затевают.&lt;br&gt;&lt;br&gt;И только PAX с GrSecurity следуют правильным путем UNIX - &quot;простота и совершенство&quot;. Надо просто для начала использовать старую добру модель DAC: запрещать выделять память в режиме исполнения и изменения одновременно, где несполняемые данные не изменяются выделять в режиме только для чтения. Также применять YAMA для защиты процессов.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в модификациях ядра, сделанных Samsung для повыше... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119767.html#77</link>
    <pubDate>Fri, 14 Feb 2020 13:52:16 GMT</pubDate>
    <description>Помню, Линус палец показал, мол, побег из изоляции это не баг, а фича. А с pax была история, что хотели как лучше, а получилось как всегда. Но, всё-таки, если пробитие селинукс и тривиально для нынешней малвари, то пробитие харденед ядра вероятно только если там есть очевидная уязвимость&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в модификациях ядра, сделанных Samsung для повыше... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119767.html#76</link>
    <pubDate>Fri, 14 Feb 2020 12:04:12 GMT</pubDate>
    <description>Потому что делается человеком, не имеющим достаточной квалификации (правда, он тут неделю назад хвастался, что одного профессионально разработчика нанял, но не убежит ли этот разработчик через месяц &amp;#8212; большой вопрос).&lt;br&gt;&lt;br&gt;Ну и нормального аудита этого &quot;продукта&quot; никогда не проводилось (иначе был бы скандальчик погромче, чем в нынешней тему, да).&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в модификациях ядра, сделанных Samsung для повыше... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119767.html#75</link>
    <pubDate>Fri, 14 Feb 2020 09:09:47 GMT</pubDate>
    <description>Не сказал бы, что grsecurity прямо уж бесполезен. Он хотя бы проще и удобней того же selinux (и не заменяет его), при этом большинства его возможностей не было в ядре, когда это было актуально. Да и почему повышение устойчивости к классическим методам атак (до сих пор актуальным) &amp;#8212; это плацебо?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в модификациях ядра, сделанных Samsung для повыше... (йо ж)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/119767.html#74</link>
    <pubDate>Fri, 14 Feb 2020 06:29:30 GMT</pubDate>
    <description>в ветку призываются адепты секты solid&lt;br&gt;</description>
</item>

</channel>
</rss>
