1.1, Аноним (1), 22:15, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +11 +/– |
Нужно срочно написать несколько новых helloworlds с использованием инструментария bumblebee!
| |
|
2.17, ddd2 (?), 00:36, 14/01/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
Где наш миллион мух ревизоров я вас спрашиваю?
Опять на котлеты улетели вместо ведра?
| |
|
3.23, Ordu (ok), 01:29, 14/01/2022 [^] [^^] [^^^] [ответить]
| +3 +/– |
Да вот же прямо в новости. Если бы тысячи глаз не смотрели бы в код, то никто не находил бы багов, и в новостях бы об этом не писали бы.
| |
3.30, john_erohin (?), 07:27, 14/01/2022 [^] [^^] [^^^] [ответить]
| +3 +/– |
нет смысла ревизовать заведомо (или с большой вероятностью) небезопастное изделие.
на выброс целиком, и пусть авторы делают что хотят.
системд то же самое.
| |
3.35, ИмяХ (?), 10:10, 14/01/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
Погугли "синдром Дженовезе" и тебе тогда станет понятно, почему открытый код намного менее безопасный чем закрытый.
| |
|
|
|
2.36, Аноним (36), 10:43, 14/01/2022 [^] [^^] [^^^] [ответить]
| –2 +/– |
что все распереживались так?
фича новая и активно развивается, логично что будет много багов
вспомните как user namespaces активно пилили для докеров - тоже ЛПЕ каждый месяц были.
омачурилось - и все окей теперь
| |
|
3.40, Аноним (40), 12:14, 14/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
>фича новая и активно развивается
Последние лет 5 минимум единственные новости про eBPF - это очередная CVE.
| |
3.44, Аноним (44), 15:15, 14/01/2022 [^] [^^] [^^^] [ответить]
| +1 +/– |
Проблема с BPF не в сыром коде с дырами, а в самой концепции. Даже крупные конторы за десятки лет не смогли разработать антивирус, который может нормально анализировать программы и определять вредоносные. А они считают, что могут это сделать.
Люди усложняют загрузку произвольного кода в ядро, используют проверки цифровых подписей и т д. Здесь же они надеятся на чудо и на их проверки. Это так не работает.
| |
|
4.50, Аноним (50), 20:59, 15/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
Всё вытекает из неразрешимости проблемы останова. Можно как угодно пытаться городить "секьюрно", но где turing complete - там невозможно проанализировать статически BPF-код и нагенерить JIT'ом чтобы безопасненько было. Можно только бесконечно закрывать всё новые и новые CVE, как было с Java.
| |
|
|
|
1.4, Онаним (?), 22:55, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
У этой шляпы, если уж так не хочется её выпиливать или делать модулем, должна быть единственная и железная опция параметров ядра при загрузке: ebpf.enable=1, при отсутствии которой эта шляпа должна полностью выпиливаться из загруженного кода, не оставляя даже шансов на активацию.
| |
|
2.6, Аноним (6), 23:00, 13/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
Bpf и ebpf_jit больше не отключаются (bpf_jit отключается), но можно убрать bpf_syscall. Этого достаточно?
| |
|
3.33, Онаним (?), 09:06, 14/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
К сожалению, нет, так как могут быть косвенные механизмы, через которые получится это "счастье" эксплуатировать.
| |
|
|
1.8, Аноним (8), 23:02, 13/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
а мне нравится фильм "дежа вю", пересматриваю иногда. не каждый день, правда
| |
1.20, Аноним (20), 01:21, 14/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Не понимаю, зачем писать о том, что является нормальным и привычным. Если бы было "Шок! Сенсация! В январе 2022 не было найдено ни одной новой eBPF!" тогда бы все такие "вау, вот это даа", а так, тьху, вообще не новость.
| |
|
2.52, Аноним (8), 11:37, 17/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
молодец, что признался, это было смело и трогательно. настоящий мужик. ещё и честно признался.
| |
|
1.29, Аноньимъ (ok), 06:08, 14/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Подсистема ядра для предоставления непривилегированного доступа к ядру предоставляет непривилегированный доступ к ядру.
А уязвимость в чём?
| |
|
2.31, псевдонимус (?), 08:29, 14/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Подсистема ядра для предоставления непривилегированного доступа к ядру предоставляет
> непривилегированный доступ к ядру.
> А уязвимость в чём?
Нотабуг.©
| |
|
1.32, Онаним (?), 09:03, 14/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вообще это в перспективе кончится тем, что для следующей очередной уязвимости во встроенном бэкдоре ёBPF кто-то опубликует рабочий эксплоит, не публикуя никаких прочих деталей.
| |
|
2.34, псевдонимус (?), 09:47, 14/01/2022 [^] [^^] [^^^] [ответить]
| +/– |
> Вообще это в перспективе кончится тем, что для следующей очередной уязвимости во
> встроенном бэкдоре ёBPF кто-то опубликует рабочий эксплоит, не публикуя никаких прочих
> деталей.
Ну как бы так и следовало бы сделать. Зачем бесплатно помогать вредителям-внедрятлам? Так хоть себе польза будет.
| |
|
1.38, Аноним (38), 11:21, 14/01/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну их логика понятна в общем то. Это некое псевдо-микроядро. Вместо того, чтобы как в винде городить возможность каждому драйверу выполняться на уровне ядра, открывая 100500 дыр в безопасности, т.к. каждый фонарик может в легкую установить свой драйвер, они хотят сделать всего одну такую дыру, раз и навсегда проверить ее безопасность и потом уже жить спокойно. Но что то все равно выглядит дыряво.
| |
|
2.49, pavlinux (ok), 18:13, 15/01/2022 [^] [^^] [^^^] [ответить]
| –1 +/– |
cat /proc/sys/kernel/unprivileged_bpf_disabled
cat: /proc/sys/kernel/unprivileged_bpf_disabled: Нет такого файла или каталога
Да что ж такое-то ....
| |
|
|