Új hozzászólás Aktív témák
-
fatpingvin
őstag
kíváncsi vagyok ez a gyakorlatban mit fog jelenteni majd egyszer a távoli jövőben...
A tipikus munkafolyamat legjobb tesztszimulációja a tipikus munkafolyamat. A "napi anti-corporate hsz"-ok felelőse :)
-
dolon75
aktív tag
Tök jó, éljen a gittegylet (az eu-s oldalról: [link] ), akik majd koordinálnak, megy egyeztetnek, meg negyedévente repülhetnek Brüsszelbe, persze nem fapadossal, hanem valami drágábbal, meg költhetnek szállodára, étteremre, napi költségre.
Hogy ne történjen semmi.Két év a jogrendbe építés, ha elfogadja a tanács is. Addigra hol lesz megint az IT biztonság a maihoz képest? Ezek a legjobb feladatok, évekig semmit nem kell csinálni, csak a pénzt eltenni, nulla felelősséggel, mert még be sincs vezetve az új. A végén meg talán lesz egy 6000 oldalas doksi, amit senki nem tud és nem is akar betartani.
Egy tagállam sosem fogja közhírré tenni, hogy a kritikus infrastruktúrájukat mi védi, milyen hézagok vannak rajta, még ha ez is lenne az egyik célja ennek a "NIS Cooperation Group" nevű csoportosulásnak. Tapasztalatokat sem fog nyilvánosan megosztani, legfeljebb fű alatt, az étteremben.
Pa-kah! Pakah-pakah Pa-kah! Bokata-Bokata Pa-kah! Pakah-pakah
-
Gargouille
őstag
"akik majd koordinálnak, megy egyeztetnek, meg negyedévente repülhetnek Brüsszelbe, persze nem fapadossal, hanem valami drágábbal, meg költhetnek szállodára, étteremre, napi költségre."
Tömören ennyi a lényege a legtöbb politikai intézménynek.
Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.
-
dolon75
aktív tag
válasz Gargouille #3 üzenetére
ez még csak nem is politikai szervezet.
jobb esetben ül benne pár szakértő, az adott országból.de a bizottság tele van szakértői szerződéssekkel, ahol ömlik ki a pénz.
Pa-kah! Pakah-pakah Pa-kah! Bokata-Bokata Pa-kah! Pakah-pakah
-
bambano
titán
válasz fatpingvin #1 üzenetére
klikkelj rá a linkelt anyagra, mi van a címében?
hogy politikai megegyezés.
nem az, hogy szakmai megegyezés.fusson, ki merre lát!
egy kicsit még el kell gondolkodnom azon, hogy ez a megegyezés egyébként sérti-e az unió rendeleteit. első ránézésre azt mondanám, hogy sérti.
[ Szerkesztve ]
Egy átlagos héten négy hétfő és egy péntek van (C) Diabolis
-
#06911232
törölt tag
válasz fatpingvin #1 üzenetére
Klassz ez az egyezkedés, már csak a kiberbiztonság hiányzik hozzá... NetSpectre óta az utóbbi 20 évben kiadott összes proci , felhasználói interakció nélkül törhető meg, amint bedugod a hálókábelt.... Ennyit a kiberbiztonságról..
-
#06911232
törölt tag
válasz Gargouille #10 üzenetére
Nem. A CPU sebezhetőség a legalja az egésznek, amint kirántod a legalsó kártyát, összedől az egész , mint a kártyavár. Kivéve persze, ha Pentium 100-as procikon menne ma minden , amin nincs jelen a fent említett kritikus, javíthatatlan sebezhetőség. Ennyi. Pont. Zárul Miki móka tára.
-
Gargouille
őstag
válasz #06911232 #11 üzenetére
Bárcsak ennyire egyszerű lenne a kiberbiztonság, hogy sebezhető-e egy processzor vagy sem! Azt hiszem sokan vagyunk itt, akik boldogan hátradőlhetnénk ha tényleg csak ennyi lenne.
Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.
-
#06911232
törölt tag
válasz fatpingvin #12 üzenetére
Elhiszem, hogy egyesek még szeretnének hozzá érteni, de sajnos a fenti tények után, már maximum a közröhej tárgyát képezheti a kérdés.
Summa summárum, klassz is lehetne ez a kiberbiztonság, csak sajnos a fenti képek jutnak eszembe róla.. hogy fain a sok védelem, mindenhol, kapcsák, 2 faktor meg miminden, csak éppen az a fránya kapu tárva nyitva, immár 4 éve... az összes a világon ma jelen lévő processzor érintett, és csak az nem töri fel őket aki nem akarja, lásd a fenti leírást is róla..
Szóval csak miközben itt a sok fan védi a nem létező biztonságot, közben a várkapu tárva nyitva, és így hiába van a sánc, meg az akármilyen védelmek, ha a középpont , a lényeg, az egésznek az alja, sebezhető, de nem kicsit, hanem jó nagyon. És azóta a Spectre sebezhetőségek egész garmadáját tárták fel, és nem a "mitigációk" annyit érnek , mint sz*rnak a pofon, egy létező valódi megoldás van , ahogy írtam fentebb is a Pentium 100-as használatba vétele, mert azon csúnyán elhasal a Spectre bármilyen iterációja.
-
fatpingvin
őstag
válasz #06911232 #15 üzenetére
oké, látom van némi zavar a fejben: leszel szíves demonstrálni egy Spectre exploitot helyi hálózaton. a target gép nem lehet az adatátvitel kezdeményezője. az eredmény részemről lehet bármi, kernel memóriaterületéről hexdump, RCE...
legalább két, különböző architektúrájú procira csináld meg kérlek, az egyik legyen mondjuk egy általad tetszőlegesen választott x86 proci, a futó rendszeren ha már úgyse ér semmit akkor feltételezem nem gond ha kérem az összes általad említett mitigationt aktívan. a másik proci a beszerezhetőség jegyében lehet bármelyik generic ARM, futó rendszeren ugyancsak kérem az összes mitigationt aktívan. esetleg ha vállakozó kedvű vagy akkor igazán meggyőző lenne mondjuk egy POWER9 VPS-en is demonstrálni, tudtommal van olyan cloud szolgáltató aki education/research célra ingyenesen szolgáltat, linket szívesen küldök ha megtalálom.
várom a PoC dokumentációját, amíg ezt nem látom addig kénytelen vagyok feltételezni hogy kizárólag félinformációk alapján okoskodsz.
a mellébeszélést hanyagoljuk, az eddig leírtak alapján elég profi vagy ahhoz hogy ne okozzon különösebb nehézséget cselekvéssel alátámasztani a szájjártatást.
ja, és ez csak utólag jutott eszembe, de igazás stílusos volna ha az attacker gépnek egy Pentium 100-as rendszert használnál, ha már ennyire erősen hangsúlyoztad hogy az egyetlen megoldás ezeknek a használata. ehhez nyilván nem ragaszkodom de ha szeretnél porba döngölni hogy kételkedni mertem a szakértelmedben, gondolom ez sem túl nagy plusz teher. ha nincs kéznél ilyened (bár hogyne lenne, elvégre egy ennyire kiberbiztonság-tudatos felhasználó biztos nem csak bort prédikál...) akkor tudok kölcsönadni egyet.
[ Szerkesztve ]
A tipikus munkafolyamat legjobb tesztszimulációja a tipikus munkafolyamat. A "napi anti-corporate hsz"-ok felelőse :)
-
Gargouille
őstag
válasz #06911232 #15 üzenetére
Él bennem a gyanú, hogy te olvastál egy cikket a fogszuvasodásról és mindössze ezen ismerettel felvértezve teszel sommás megállapításokat a komplett orvostudomány tekintetében.
Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.
-
fatpingvin
őstag
válasz fatpingvin #16 üzenetére
ja, azt kihagytam hogy az exploitnak igazolhatóan a Spectre-t kell használnia vektornak, szóval azonos konfiguráció mellett a Pentiumon lesz szíves elhasalni és ezt egyértelműen kimutathatóan a Spectre hiánya miatt kell hogy tegye.
[ Szerkesztve ]
A tipikus munkafolyamat legjobb tesztszimulációja a tipikus munkafolyamat. A "napi anti-corporate hsz"-ok felelőse :)
-
#06911232
törölt tag
válasz fatpingvin #16 üzenetére
Szó sincs zavarról itt a proof of concept és a teljes körű leírás, illetve ott is volt már jó 4 éve...
ezek után magad is kipróbálhatod, ha még ezek után is kételkedsz benne...
Egy hátránya van, hogy nem túl gyors, de védekezni maximum így tudsz ellene (a Pentium 100 vagy régebbi procin kívül)
A szekjuriti LAN kébel Garantált megoldást nyújt kiberbiztonság terén !Illetve a mágikus kalapács is bevállt egyeseknek :
Summa-summárum volt egyszer egy kiberbiztonság 2018 januárjában váratlan hirtelenséggel elhunyt. Nyugodjék békében !
[ Szerkesztve ]
-
fatpingvin
őstag
válasz #06911232 #19 üzenetére
igen, ismerem, sőt, meg fogsz lepődni de actually ki is próbáltam. működik, baromi lassú, minél nagyobb a target gépen a CPU utilization annál lassabb. közvetlenül nagy adatmennyiséget nem lehet vele rentábilisan dumpolni, RCE attack vektornak (ami mondjuk hogy egy nagy data dumphoz egy tökéletesen bekonfigurált rendszeren legalábbis erősen szükséges) meg elég körülményes használni. arról nem beszélve hogy a whitepaper írói Spectre mitigation nélküli targetet használtak a PoC-hoz.
védekezni tulajdonképpen tök egyszerűen lehet ellene, NAT mögé berakod a gépet amit védeni szeretnél és máris egy teljesen más probléma elé állítod az attackert, ugyanis egy ilyen helyzetben először meg kell oldani az inbound traffic route-ot.
azt már meg sem merem kérdezni hogy hallottál-e a kiberbiztonság (sőt, úgy en bloc a biztonságtechnika) alaptéziséről. az eddigi kommentjeid alapján vagy nem, vagy a Spectre gyakorlati mivoltával nem vagy egészen képben.A tipikus munkafolyamat legjobb tesztszimulációja a tipikus munkafolyamat. A "napi anti-corporate hsz"-ok felelőse :)
-
#06911232
törölt tag
válasz fatpingvin #20 üzenetére
+1 Azért ez egy fokkal megnyugtatóbb... most nagy kő esett le a szívemről, hogy a NAT mögül nem - nagyon - tudnak kimászni a kiolvasott ram tartalmával , ami persze mindenféle virtualizáció meg emuláció alól is ki tudja egyébként olvasni a hoszt gép ramjából azt a néhány kilobájt adatot amivel már más, sokkal egyszerűbb , egyenesebb módon is be tudnak menni immár nem hátulról, hanem szemből.. engem mint felhasználót , akinek egyébként sincs semmilyen féltenivalója nem is igazán érint a dolog, én a szerverek üzemeltetőiért aggódom, mert ott ugye állandóan bekapcsolt gépek vannak, amiken az idő nem tényező akkor, ha el akarja valaki érni a célt... de most, hogy írod, már látom azért mégsem olyan egyszerű - hála istennek - ezt a sebezhetőséget kihasználni... meg azért is lehet még veszélyes ez a dolog, mert igaz hogy brutál lassú, de ugye néha elég is egy csekély adatmennyiséget kiolvasni a ramból a megfelelő helyről, pl. egy rendszergazdai jelszót vagy boot recordot vagy az UEFI egy részét és máris megvan a baj... de azért ez egy nagy megkönnyebbülés most hogy már látom, hogy a NAT mögülről nehéz kirántani így bármit is, Spectre ide vagy oda... remélem , azért majd valamit kitalálnak erre pár év múlva a proci szinten is, hogy a kecske is jóllakjon ( végre ne legyenek is Spectre variánSOK) és a káposzta is megmaradjon ( megmaradjon a spekulatív tár és végrehajtási metódus)
De igen ráhibáztál valójában ha nem is vagyok sík hülye a témához, valóban nem vagyok egy expert... -
fatpingvin
őstag
válasz #06911232 #21 üzenetére
ne sértődj meg hogy ezt írom de hogy nem vagy expert a kérdésben kb mindenkinek elég nyilvánvaló volt. nincs ezzel semmi baj, de legközelebb gondold át mit írsz le ilyen nagy vehemenciával, állító módban.
amit írsz, igen, ilyen bit/óra hozammal a Spectre leginkább arra jó ha az ASLR-t meg tudod törni és ha a memóriában valahol ott vannak az autentikációhoz szükséges kulcsok akkor azokat ki tudd szedni. viszont ehhez a pár tíz byte infromációhoz gigabájtos méretű adatforgalmat kell a célgép felé generálni.
a boot record vagy az UEFI kiolvasása nagyjából semmit nem ér önmagában, ha szeretnéd publikba kiteszem a szerverem MBR-jének hexdumpját, ha nem tudod átírni és rákényszeríteni egy rebootra a rendszert akkor nem sokat érsz az infóval, viszont ezzel meg már megint ott vagyunk hogy RCE...
visszatérve az eredeti kérdésre: nem akarom elbagatellizálni a Spectre-t. viszont azt meg a téma tárgyalásakor fontos belátni, hogy hiába létező sebezhetőség, a gyakorlati jelentősége az esetek túlnyomó többbségében nem sok.
amit írtam a biztonságtechnika alaptéziséről: nincsen feltörhetetlen rendszer, csak olyan van amit nem éri meg feltörni ugyanis több erőforrást igényelne mint amit nyerni tudsz vele, vagy extrém esetekben, amennyit mozgósítani tudsz.
mondok egy példát, 4096-bites RSA. matematikai szempontból tök egyszerűen visszafejthető, viszont olyan számítási teljesítményt igényel hogy ha az összes szuperszámítógépet befognánk egyetlenegy RSA kulcs bruteforce visszafejtésére (máshogy nem nagyon lehet egy helyes implementáció esetén) akkor is elmolyolna rajta pár ezer évig az emberiség. ez ugye példa a resource exhaustionre.
egy sokkal gyakorlatibb példa: miért van az hogy egy egyszerű kis szerverre amit leteszek egy hoszting szolgáltató egyik termében, kap egy publikus IP-t és mehet a móka, azzal hogy beállítom rajta hogy csak kulcsos SSH van, root login nincs és mondjuk még ráteszek egy fail2ban-t, és ezzel (nyilván nem ennyi az egész ha fut rajta valami online service is) lényegében le is tudtam azt amit egy kis számítási teljesítményű, értékes adatokkal nem dolgozó kis szerver biztonságára nézve szükséges?
pont ezért, mert se a számítási teljesítménye, se a rajta lévő adatok nem érnek annyit, hogy egy random tapogató bot néhány próbálkozásánál több erőforrást legyen érdemes elhasználni az irányítás átvételére, ugyanis amire jó az kb spam relay vagy DDoS botnet zombi, ezekből meg ugyebár van számtalan IoT eszköz, gyári defaulton hagyott router és egyéb beágyazott eszköz.ha szeretnél egy olyan kibertámadásról olvasni ami pont arra példa hogy mi mindent lehet bevetni ha egy IGAZÁN értékes célpontot akarsz támadni, ajánlom a Stuxnet történetét, mind technikai szempontból, mind tanmeseként igen érdekes.
száz szónak is egy a vége, egy rendszer sebezhetősége leginkább csak azzal együtt értelmezhető hogy mennyire értékes célpont.
A tipikus munkafolyamat legjobb tesztszimulációja a tipikus munkafolyamat. A "napi anti-corporate hsz"-ok felelőse :)
Új hozzászólás Aktív témák
Állásajánlatok
Cég: Ozeki Kft.
Város: Debrecen
Cég: Alpha Laptopszerviz Kft.
Város: Pécs