The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в утилите fsck для F2FS, позволяющие выполнить код на этапе проверки ФС

15.10.2020 23:46

В штатной утилите fsck для файловой системы F2FS, предназначенной для работы с накопителями на основе Flash-памяти, выявлены две уязвимости (CVE-2020-6105, CVE-2020-6108), приводящие к перезаписи областей памяти за пределами выделенного буфера при проверке специально модифицированной файловой системы. Уязвимости могут быть эксплуатированы для выполнение кода с правами суперпользователя во время проверки ФС. Проблемы устранены в пакете f2fs-tools 1.14.

В некоторых устройствах на базе платформы Android, таких как Google Pixel 3, файловая система F2FS используется для раздела /data, а утилита f2fs.fsck запускается автоматически при каждой загрузке. Так как на смену шифрования всего диска в Android пришло шифрование на уровне файлов, атакующий имеет возможность повредить метаданные в ФС нужным образом и добиться выполнения своего кода с повышенными привилегиями на этапе загрузки, что может использоваться для обхода механизма верифицированной загрузки Android. При этом для эксплуатации уязвимости атакующий должен иметь физический доступ к накопителю или временно получить права root для записи на уровне блочного устройства.

  1. Главная ссылка к новости (https://blog.talosintelligence...)
  2. OpenNews: Для файловой системы F2FS представлена утилита fsck
  3. OpenNews: В состав ядра Linux 3.8 войдёт файловая система F2FS
  4. OpenNews: Уязвимость в ntfs-3g, позволяющая поднять свои привилегии в системе
  5. OpenNews: Уязвимость в OpenZFS, нарушающая обработку прав доступа во FreeBSD
  6. OpenNews: Уязвимость в e2fsck, проявляющаяся при обработке специально оформленных каталогов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/53896-f2fs
Ключевые слова: f2fs, fsck
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (94) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, JL2001 (ok), 23:51, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –36 +/
    "rust не нужен" говорили они
    "C не дыра (в головах разработчика)" говорили они

    ах да, я же это уже писал.... регулярно.... повторение - мать учения?

     
     
  • 2.6, анонимуслинус (?), 00:25, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    а теперь пожалуйста пример кода на раст без unsafe при работе с файловыми системами.)))
     
     
  • 3.8, Аноним (8), 00:43, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вот пример кода, который записывает несколько байт в файловый дескриптор №1. А уж его можно направить в файл файловой системы. Выглядит впечатляюще, но поверьте, это еще далеко не все возможности раста!

    fn main() {
      println!("Hello World!");
    }

     
     
  • 4.9, Аноним (9), 01:08, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Это не пример работы с файловой системой.
    А запись в файл сделает уже другая программа, которая написана скорее всего не на Rust.
    0:1 не в пользу Rust, round 2, fight!
     
     
  • 5.74, Ананимус (?), 14:23, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > А запись в файл сделает уже другая программа, которая написана скорее всего не на Rust.

    А не ты очень умный, да?

    $ ./rust-program >file

     
     
  • 6.77, Аноним (9), 12:36, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не включайте дурака, за открытие файла и запись в него в данном случае отвечает не запущенна программа. Программа просто отработает и выплюнет в stdout текст и все, никакой работы с файлами тут нету
     
     
  • 7.79, Ананимус (?), 17:26, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Не включайте дурака, за открытие файла и запись в него в данном
    > случае отвечает не запущенна программа. Программа просто отработает и выплюнет в
    > stdout текст и все, никакой работы с файлами тут нету
    > за открытие файла запись в него в данном случае отвечает не запущенна программа

    За открытие файла отвечает шелл. За запись отвечает программа, лол. Или по твоему за запись в дескриптор write()'ами тоже шелл отвечает? :D

     
     
  • 8.81, Аноним (9), 17:37, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Просили показать работу с файловой системой без unsafe Вот на этом вы сами поста... текст свёрнут, показать
     
     
  • 9.82, Ананимус (?), 17:39, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Сделай open сам, кто тебе мешает-то D... текст свёрнут, показать
     
  • 9.84, анонн (ok), 17:54, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    code fn main ... текст свёрнут, показать
     
     
  • 10.85, Аноним (9), 18:03, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А потом мы берем, открывает исходники, и ищем unsafe внутри вызываемых функций и... текст свёрнут, показать
     
     
  • 11.89, Ананимус (?), 18:42, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    И находим их в libc Вопрос в том, что это меняет-то Сам вызов std fs File вп... текст свёрнут, показать
     
     
  • 12.90, Ананимус (?), 18:49, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вот например, страшный и ужасный unsafe в работе с файлами let fd c... текст свёрнут, показать
     
  • 12.92, анонн (ok), 18:58, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Комментаторы хором Во-о-о-оот Мы так и знали Вариант анекдота про челябинс... текст свёрнут, показать
     
  • 11.91, анонн (ok), 18:51, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Поправил, не благодарите ... текст свёрнут, показать
     
  • 7.80, Ананимус (?), 17:37, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Не включайте дурака, за открытие файла и запись в него в данном
    > случае отвечает не запущенна программа. Программа просто отработает и выплюнет в
    > stdout текст и все, никакой работы с файлами тут нету

    Просвещайся, лалка:

    $ cat test.c
    #include <err.h>
    #include <stdio.h>
    #include <sys/stat.h>
    #include <sys/types.h>
    #include <unistd.h>

    int
    main(void)
    {
    struct stat st = {0};

    if (fstat(1, &st) == -1)
    err(1, "failed to stat stdout");

    printf("inode = %d\n", st.st_ino);

    return 0;
    }
    $ gcc -o test test.c
    $ ./test >lol
    $ cat lol
    inode = 4108440
    $ stat -c 'inode = %i' lol
    inode = 4108440
    $ cat lol
    inode = 4108440

     
     
  • 8.83, Аноним (9), 17:44, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Каюсь, был не прав Но зато как мы быстро перешли к Си Один фиг файловый дескри... текст свёрнут, показать
     
     
  • 9.86, Ананимус (?), 18:22, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну раста-то ты не знаешь Нет, он появляется через open В расте open делается... текст свёрнут, показать
     
     
  • 10.87, Аноним (9), 18:27, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    ну он может скрываться внутри вызовов File open, тут надо смотреть исходники... текст свёрнут, показать
     
     
  • 11.88, Ананимус (?), 18:32, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Он точно скрывается в вызовах крейта libc, вопрос в том, что скрывается он там п... текст свёрнут, показать
     
     
  • 12.93, Аноним (9), 19:01, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Т е возвращаясь к исходному вопросу Отдельно замечу - корректность кода в unsaf... текст свёрнут, показать
     
     
  • 13.94, Ананимус (?), 19:05, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    unsafe конкретно в работе с файлами нет Т е функции, которые ты дергаешь std ... текст свёрнут, показать
     
     
  • 14.96, Аноним (9), 19:12, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну как бы о чем и была в начале речь, без unsafe вы не можете открыть файл Я хз... текст свёрнут, показать
     
     
  • 15.97, Ананимус (?), 19:29, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что разговор шел в контексте очередной сишной дыры с памятью ... текст свёрнут, показать
     
     
  • 16.98, Аноним (9), 22:16, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну я прицепился к тому, что без unsafe можно с файлами работать imho низкоуровн... текст свёрнут, показать
     
     
  • 17.99, Ананимус (?), 22:28, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Откуда этот вывод-то ... текст свёрнут, показать
     
     
  • 18.100, Аноним (9), 03:09, 20/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    потому что в этой области придется обмазаться unsafe по самое немогу Если я пр... текст свёрнут, показать
     
     
  • 19.101, Ананимус (?), 07:17, 20/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    И этот вывод сделан откуда В работе с файлами, как мы только что выяснили, unsa... большой текст свёрнут, показать
     
     
  • 20.102, Аноним (9), 12:21, 20/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Я про область написания драйверов, т е прямая работа с железом Вы наверное спе... текст свёрнут, показать
     
  • 21.103, Ананимус (?), 12:59, 20/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Признайся, ты драйвера в глаза не видел ... текст свёрнут, показать
     
  • 13.95, Ананимус (?), 19:05, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    unsafe конкретно в работе с файлами нет Т е функции, которые ты дергаешь std... текст свёрнут, показать
     
  • 7.104, якиткосатка (?), 22:44, 23/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    а он и не выключал.
     
  • 4.38, анонимуслинус (?), 10:21, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    огнепоклонники раста так и не поняли, что вся эта хваленая безопасность раста только в программах не касающихся работы с памятью и железом. что впрочем не так уж и мало, но никак нельзя претендовать на язык системного уровня. да с unsafe можно влезть и в системный уровень, но тогда все отличие раста от таких как с/с++ пропадает. все дело в том, что работа с системными ресурсами сама по себе не безопасна и требует знания и понимания. Чего в последнее время хотят избежать(разработчика быстрее и дешевле подготовить) , отчего и весь этот вой о безопасности или не безопасности языков. но на системном уровне нет абсолютно безопасных языков. вот и все.
     
     
  • 5.44, Аноним (44), 12:15, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >огнепоклонники раста так и не поняли

    вот же тупые. Судя по неспособности смузихлебов написать программу работы с файловыми системами без unsafe их недоязык даже операции с файлами не может без него выполнять.
    Настоящие программисты как писали на чистом Си, так и пишут.

     
  • 5.45, JL2001 (ok), 12:18, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    вон там выше в новости ошибка при работе с железом или ошибка при работе с обыч... большой текст свёрнут, показать
     
     
  • 6.58, анонимуслинус (?), 17:55, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    fsck утилита однозначного и полного владения памятью, в данном случае памятью флеш накопителя, при этом она еще и форматированием занимается. напиши без unsafe. я не говорил что раст плохой язык в пространстве пользователя для выполнения обычных задач и даже с unsafe  для работы с железом. но при использовании unsafe он теряет все свои преимущества и становится на один уровень с с/с++.( хотя я считаю это просто уровень программистов низковат вот и делают ляпы не проверив). просто идолопоклонство неуместно. это еще один язык. если уж на то пошло то я бы выделил D.
     
     
  • 7.61, Аноним (44), 18:36, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    любому нормальному программисту это очевидно.
     
  • 7.62, Аноним (44), 19:25, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >fsck утилита однозначного и полного владения памятью, в данном случае памятью флеш накопителя

    почему?

     
  • 7.64, анонн (ok), 21:21, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > но при использовании unsafe он теряет все свои преимущества и становится на один уровень с с/с++.

    А все почему? А все потому что гладиолус!
    (советую ознакомится с матчастью, а не следовать древней местной традиции выискивания взглядом знакомых слов и додумывания "как оно там должно работать")

     
     
  • 8.65, анонимуслинус (?), 22:39, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    вам само название unsafe ничего не говорит нет ну ладно это незащищенный от о... текст свёрнут, показать
     
     
  • 9.73, анонн (ok), 14:07, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    --- The only things that are different in Unsafe Rust are that you can Derefere... большой текст свёрнут, показать
     
  • 9.75, Аноним (75), 16:37, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сразу видно человека который хорошо разбирается в языках программирования Отвари... текст свёрнут, показать
     
     
  • 10.76, анонн (ok), 19:27, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Обращайтесь Ничем и многим есть нюансы, но мне лень гадать, на что типа наме... большой текст свёрнут, показать
     
  • 7.67, JL2001 (ok), 00:37, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > я бы выделил D.

    почему его?

     
  • 3.49, Аноним (49), 13:26, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Это наверное просто вы сами ниасилили со своим Си-головного-мозга или просто найти не смогли. Всё там хорошо. Учите матчасть.
     
  • 3.54, Аноним (54), 17:39, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что значит пожалуйста? А платить кто будет? 15 млн. не меньше ваша просьба стоит
     
  • 2.10, Crazy Alex (ok), 01:16, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну не неси чушь, а? Bounds checking прекрасно делается в любом языке. И тормоза от него - тоже в любом языке, почему обычно и не используется.
     
     
  • 3.11, JL2001 (ok), 01:38, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Ну не неси чушь, а? Bounds checking прекрасно делается в любом языке.
    > И тормоза от него - тоже в любом языке, почему обычно
    > и не используется.

    в расте 3/4 bounds checking - времени компиляции, не?

     
     
  • 4.21, Аноним (21), 07:29, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Не-не.
     
  • 3.22, Аноним (75), 07:39, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Если у тебя вместо массивов, указатели на неопределенную область памяти без границ, как в самом лучшем языке всех времен, то проверку на выход за границы ты не сделаешь
     
     
  • 4.46, JL2001 (ok), 12:22, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Если у тебя вместо массивов, указатели на неопределенную область памяти без границ,
    > как в самом лучшем языке всех времен, то проверку на выход
    > за границы ты не сделаешь

    а зачем такая неопределённая область памяти то??
    драйвер всегда знает чего и сколько он запросил и получит от железа
    надо только принудить программиста вписать проверку на размер
    rust с этим справляется, а C - нет

     
     
  • 5.52, qwe (??), 15:35, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > надо только принудить программиста вписать проверку на размер
    > rust с этим справляется, а C - нет

    И как сие принуждение избавляет от ошибок при "вписывании" проверки границ?

     
  • 5.57, Сишник (?), 17:52, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Жесть какая. А если у меня попадание указателя в выделенную память гарантируется алгоритмом, всё равно тратить такты на проверку?
     
     
  • 6.66, JL2001 (ok), 00:35, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Жесть какая. А если у меня попадание указателя в выделенную память гарантируется
    > алгоритмом, всё равно тратить такты на проверку?

    в расте компилятор (по слухам) умеет достаточно неплохо вычислять диапозоны значений и может выпиливать провеоку в компайлтайм

     
     
  • 7.71, Сишник (?), 12:03, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не только раст так умеет, java тоже например, но там это работает только в простейших случаях типа такого for(int i = 0; i < array.length; i++) some(array[i]). Более продвинутый ли анализатор в расте - сомнительно, разработка технологий не должна полагаться на верования. Действительно продвинутый анализатор позволил бы писать как в языках с автоматическим управлением памятью, но с управлением ей во время компиляции.
     
  • 2.29, Аноним (29), 08:09, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Даже если и предположить что Раст может защитить от случайной уязвимости, что не так. Как Раст защитит от уязвимости которую автор кода добавил специально?
     
     
  • 3.47, JL2001 (ok), 12:49, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Как Раст защитит от уязвимости которую автор кода добавил специально?

    не мешайте тёплое с мягким!!

     
  • 2.31, Enik (ok), 09:11, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И что тогда от fsf останется?
     
  • 2.40, Ordu (ok), 10:39, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > повторение - мать учения?

    Это кому как. Людям, отрицающим уязвимости линукса и доказывающим что они не уязвимости, потому что они веруют в догму, что линукс неуязвим, можно хоть кол на голове тесать, и всё равно никакая мать не поможет им научится.

     
     
  • 3.48, Michael Shigorin (ok), 13:17, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Kuzma's mother?..
     
     
  • 4.50, Ordu (ok), 13:42, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Kuzma's mother?..

    Я достаточно точно выразился: никакая мать не поможет. Мышление выправить себе можно только самостоятельно, тут _ничто_ не поможет.

     
  • 2.43, Аноним (43), 12:04, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    https://www.opennet.dev/openforum/vsluhforumID3/122119.html#96

    Раст не нужен.

    С нужен.

    Ядра ОС которые некорректно выделяют память не нужны, как и дистры которые их используют.

    Повторяй, заучивай.

     
  • 2.51, ведмедев (?), 15:28, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    фрактал,.. как ты уже надоел в каждой теме свой фанатизм выпячивать. почему тебе не др***я на руст одному? обязательно нужно всем показывать свою "инклюзивность"?
     
  • 2.59, Сишник (?), 18:16, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А то раст не дыра? Ещё какая - на гитхабчике вашего любимого раста 5к+ багов висит, а тут 1 нашли - и сразу кудахтать.
    https://github.com/rust-lang/rust/issues
     
  • 2.63, Аноним (63), 20:51, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Раст безопасен говорили они. На расте легко писать говорили они.

    Они говорили и говорили. Но так ничего и не написали.

    Ах нет, написали. Приветсвенное окошко для гнома. Супер.

     
  • 2.69, Аноним (69), 02:32, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > ах да, я же это уже писал.... регулярно

    не пробовал вместо комментариев на опеннете код писать? показал бы всем, как надо

     

  • 1.2, Ананимус (?), 23:53, 15/10/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +9 +/
     
  • 1.3, topin89 (ok), 00:00, 16/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    "При этом для эксплуатации уязвимости атакующий должен иметь физический доступ к накопителю или временно получить права root для записи на уровне блочного устройства."

    Ага, чтобы получить root, нужно сначала получить root. Отличная уязвимость.

     
     
  • 2.7, anonymous (??), 00:33, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так через флэшку же можно или ещё как.
     
     
  • 3.15, Аноним (15), 06:29, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    В смартфоне ч/з флешку? Круто.
     
     
  • 4.17, Аноним (17), 06:35, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    По моему уже все смартфоны умеют OTG. Через него можно подключит флешку.
     
     
  • 5.23, Аноним (15), 07:39, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Через него можно подключит флешку.

    Чтобы взломать или зловреда посадить?

     
     
  • 6.26, Аноним (17), 08:00, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Чтобы взломать или зловреда посадить?

    Посадить зловреда, который сольёт все ключи и пароли, а так же предоставит полный удалённый доступ и прокси-сервер злоумышленнику.

     
     
  • 7.32, 1 (??), 09:31, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем ему сажать зловреда от рута, когда у него итак есть рут и ещё и флешка вставлена ?
     
     
  • 8.34, Аноним (17), 09:50, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Зачем злоумышленнику root Yеужели Ваша DE требует пароля при подключении флешки... текст свёрнут, показать
     
     
  • 9.55, Аноним (55), 17:43, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Как запустить fsck флешки на телефоне если там просят пинкод ... текст свёрнут, показать
     
  • 4.72, anonymous (??), 12:32, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Почему только смартфон? F2FS доступна только на смартфонах?

    А вообще да, это, например, путь к root-ованию. Или это путь ко взлому телефона вашей жены (для установки туда программ-шпионов)

     
  • 2.12, kmeaw (?), 02:03, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Часто телефон можно увести в специальный режим, позволяющий читать/писать флешку.
    Или выпаять её и переписать на программаторе.

    Тогда телефон выполнит код злоумышленника во время загрузки, и вся хитроумная схема с запрятыванием неизвлекаемого ключа в аппаратное хранилище станет бесполезной.

     

  • 1.5, Аноним (5), 00:08, 16/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    " Ключевые слова: f2fs, fsck, f*** "
     
  • 1.13, Анонимный (?), 05:57, 16/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Астрологи объявили неделю уязвимостей в линукс
     
     
  • 2.16, Аноним (15), 06:31, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    При этом любая эксплуатация "уязвимости" в Linux (а также процесс заражения зловредами) начинается с ввода в консоли su или sudo, далее пароля рута, и понеслось.
     
     
  • 3.18, Аноним (17), 06:46, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Инженеры из компании Google выявили серьёзную уязвимость (CVE-2020-12351) в свободном Bluetooth-стеке BlueZ, используемом в дистрибутивах Linux и Chrome OS. Уязвимость, которой присвоено кодовое имя BleedingTooth, позволяет неавторизированному атакующему без участия пользователя организовать выполнение своего кода на уровне ядра Linux через отправку специально оформленных Bluetooth-пакетов.

    Где тут команда sudo? Проверки файловых систем в Linux происходят так же автоматически, как и автозапуски в WinXP.

     
     
  • 4.25, Аноним (15), 07:51, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > специально оформленных Bluetooth-пакетов

    Кто-то держит включенный Bluetooth, скажем, на ноутбуке? Ну чепуха же.

    Где вижу опасность уязвимости, это в смартфонах для подключения беспроводных гарнитур и автомобильных мультимедиа системах для подключения опять же смартфона. Но речи о них не шло.

     
     
  • 5.28, Аноним (17), 08:08, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Кто-то держит включенный Bluetooth, скажем, на ноутбуке? Ну чепуха же.

    Где то он не включен по умолчанию? Или каждый пользователь Linux это компьютерный гуру? Если бы это было так, то дистрибутивы были бы не нужны.

     
  • 5.42, Аноним (42), 11:46, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Связываю телефон с компьютером через блютуз для звонка через компьютер. Так что да, держат.
     
  • 5.56, Аноним (55), 17:45, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Кажется Apple держит. По крайней мере на планшете он не вырубается. Точнее вырубается, но на следующий день они заботливо его включают, а то глупый юзер забудет включить и будет возмущаться.
     
     
  • 6.68, Карабьян (?), 00:44, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Не врубается сам, легко можно нечаянно включить, но новость с уязвимостью про другую систему
     

  • 1.19, Козлетто (?), 06:57, 16/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >и добиться выполнения своего кода с повышенными привилегиями на этапе загрузки, что может использоваться для обхода механизма верифицированной загрузки Android

    Так это же хорошо. Загрузчики и андроиды рутовать можно

     
     
  • 2.30, пох. (?), 09:06, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Вот и китайский товарищмайор так же думают, а то палкувжоппу, как у вас, рюйских - фу как негигиенично!

    Специальную флэшку через otg чпок - и ты ему можешь уже ничего не разблокировать.

    Виноват, конечно, сасунг, неправильный си, кто угодно кроме модных-современных тенденций думать за пользователя (надо ли ему вообще монтировать флэшку с f2fs внезапно появившуюся в его смартфоне, и тем более - еще и fsck запускать). Он же ж - т7пой, нельзя ему ничего решать.

     

  • 1.33, Аноним (33), 09:44, 16/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    F2FS эта та самая файловая система, которая до сих пор не стабилизировала свой формат?
     
     
  • 2.37, Аноним (37), 10:14, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, то была другая.
     
  • 2.60, microsoft (?), 18:35, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Это btrfs,до сих пор.
     
     
  • 3.70, Аноним (70), 08:14, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ЧТо за чушь?

    The filesystem disk format is stable: https://btrfs.wiki.kernel.org/index.php/Main_Page#Stability_status

     
     
  • 4.78, vakorol (?), 12:02, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Там же: "The Btrfs code base is under heavy development."
    Это, в общем-то, всё, что нужно знать про Btrfs, разрабатываемую с 2009 года.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру