1.15, Нанобот (ok), 18:49, 03/05/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
>PV-окружения теперь рассматриваются проектом Qubes как ненадёжные и в следующем выпуске Qubes 4.x планируется полностью перейти на окружения в режиме полной изоляции (HVM).
В xen PV безопасность обеспечивается открытым кодом, в HVM - проприетарным микрокодом процессора. В упор не догоню, почему первое считают небезопасным, а второе - безопасным. По-моему вероятность допустить ошибку приблизительно одинакова. Или считают, что закрытый код более безопасный?
| |
|
2.17, Stax (ok), 20:30, 03/05/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
Этого микрокода относительно мало (относительно объема кода для PV), поэтому и доверия ему больше. А баги там, конечно, были, но в целом их выловили за годы существования технологии.
| |
|
3.23, Ingwarr (?), 16:04, 04/05/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вы явный оптимист:) Были, есть и будут!!! Мало того если мы их вычислим при взаимодействии с какой либо крупной конторой, скажем при адаптации их оборудования под устанавливаемую нами инфраструктуру мы тут-же попадаем под неразглашение, и таких случаев немало. У них тоже сроки, костыли, и попытки за счет прошивки покрыть глюки в железе, чтобы производственную линию не переделывать(Читаем Брукса, ничего, ничего не изменилось за почти пол-века), а как патчатся сами прошивки, если за уязвимость не могут подать в суд, тоже отдельная история с мифологией. Я думаю многие мои коллеги могли бы выдать кучу подробностей, так что не идеализируйте :)
| |
|
|
1.18, PnDx (ok), 20:33, 03/05/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
"PV-окружения теперь рассматриваются проектом Qubes как ненадёжные и в следующем выпуске Qubes 4.x планируется полностью перейти на окружения в режиме полной изоляции (HVM)."
Хе-хе. Что-то Яну занесло. В довесок получить весь долбаный legacy из qemu?
Пример: посмотрите на реализацию i8042 (если не вру). Что там в прошлый раз было? Флоповод? Часики (на которые hwclock смотрит) на очереди. (Qemu не виноват, что его назначили промышленным гипервизором, не вычистив код. Но результаты расхлёбываю в т.ч. я.)
| |
1.19, Аноним (-), 22:29, 03/05/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А разве в Qubes приложения в PV запускаются от рута? Насколько я понял, XSA-213 и XSA-214 работают только если есть возможность загрузить собственный специально подготовленный модуль ядра.
| |
|
2.20, Аноним (-), 08:09, 04/05/2017 [^] [^^] [^^^] [ответить]
| +/– |
> А разве в Qubes приложения в PV запускаются от рута? Насколько я
> понял, XSA-213 и XSA-214 работают только если есть возможность загрузить собственный
> специально подготовленный модуль ядра.
Если честно, я тоже не совсем понял смысл фразы Рутковской: "This means that if an attacker has already exploited another vulnerability, e.g. in a Web browser or networking or USB stack, then the attacker would be able to compromise a whole Qubes system."
Про системные стеки понятно, но и вероятность атаки через них минимальна, но вот почему она упоминает Web Browser, который явно под обычным пользователем запускается.
| |
|
3.22, Аноним (-), 08:59, 04/05/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
>Про системные стеки понятно, но и вероятность атаки через них минимальна, но вот почему она упоминает Web Browser, который явно под обычным пользователем запускается.
Потому что только школьники считают, что браузер не ломается. Или не ломается он _только_ под линуксом.
Все правильно она делает. После получения доступа на систему под обычным пользователем, вопрос получения рута вопрос времени.
| |
|
4.28, Аноним (-), 08:16, 07/05/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Все правильно она делает. После получения доступа на систему под обычным пользователем,
> вопрос получения рута вопрос времени.
И как это вы получите рута в полупустом контейнере на обновлённой системе, в котором нет привилегированных процессов? Чтобы получить рута в системе из контейнера как минимум нужен root в контейнере, а в контейнере с браузром только работающий под обычным пользователем браузер.
| |
|
3.26, Ordu (ok), 22:58, 05/05/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Про системные стеки понятно, но и вероятность атаки через них минимальна, но вот почему она упоминает Web Browser, который явно под обычным пользователем запускается.
Потому, что -- сюрприз -- Рутковски не доверяет разграничениям доступа для процессов, которые предоставляет ОС. Это её парадигмальная установка. Если бы она доверяла, она бы не стала пилить Qubes, но организвала бы всё на этом разграничении: ведь нет никаких проблем с тем, чтобы создать по отдельному пользователю для каждого процесса.
| |
|
4.29, Аноним (-), 08:18, 07/05/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
> потому что в qubes нет паролья на sudo по-умолчанию
вы qubes c чем-то путайте.
| |
|
|
|
1.24, fa (??), 10:00, 05/05/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Интересно, что делает Amazon, когда появляются такие новости. Обновляют, перезагружают все свои датацентры?
| |
|
2.30, нах (?), 15:11, 10/05/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
то же, что и когда "такие" не появляются - да, обновляют, штатная процедура. Содержимое при перезагрузке конкретной ноды - мигрирует, поэтому юзер ничего, обычно, не замечает - у него-то ничего не обновляется.
Чего удивительного-то?
| |
2.31, Аноним (-), 03:49, 15/05/2017 [^] [^^] [^^^] [ответить]
| +/– |
В общем-то да, у них явно есть live migration. Дайунтайм будет минимальным.
| |
|
|