Чарли Миллер недавно как раз показывал прооттип изначально безвредной программы для iOS которая может самостоятельно обновляться и получать новый функционал вплоть до удаленного управления устройством.
Для эксплуатации этой уязвимости нужно переполнить счетчик с разрядностью ULONG т.е отправить всего то 4294967296 UDP пакетов. По минимуму это примерно 114 ГБ трафика.
Плюс к этому большинство систем находятся за NAT.
Делаем вывод. Воспользоваться уязвимостью шансов практически нет.
Наличие огромного количества телефонов с устаревшими прошивками плохо еще и с точки зрения безопасности. Уязвимости известны давно. Злоумышленники не обладающись навыками для поиска уязвимостей могут писать зловреды не напрягаясь.
Статья писалась очень давно и здесь опубликована в крайне урезанном виде. Тогда Kelihos не был захвачен. Со стороны MS мы всегда благодарим партнеров участвующих в благом деле прекращения работы ботнетов. Например пишем об этом в сети и на наших официальных сайтах.
Если мне удастся когда либо опубликовать полную версию статьи то можете быть уверены что ЛК там обязательно будет.
Как автор этой статьи могу сказать что она опубликована на Хабре коллегами из Хакера в очень сокращенном виде. В бумажной версии статьи данных в несколько раз больше.
Хочу опубликовать полную версию, но не имею кармы.
И более того вы передергиваете. Не важно что исходный код могут посмотреть тысячи человек, важно то сколько из них способно его понять и найти уязвимость. Таковых очень мало.
Сертификая означает что нет закладок, она не означает что код 100% свободен от ошибок.
Ни одна ОС не пройдет сертификацию на абсолютную безошибочность ибо нет такой сертификации в принципе. Никто из сертифицирующих органов не возмет на себя ответственность утверждать что исследуемый продукт безошибочен.
Вот вы и договорились до того что никакой ОС нельзя доверять. И вообще везде враги и все куплено. Кроме Касперского существует миллион других специалистов по безопасности которые мечтают сделать себе имя на таком громком деле. Но что то ничего не выходит. Вероятно потому что нет никаких закладок.
Осеннее обострение конспирологии? В мире полно клиник где избавляют от этого недуга и дарят отличные рубашки с длинными рукавами. Может пора обратиться к профессиональной помощи, а не заниматься самолечением? :)
Подавляющую часть денег MS как раз зарабатывает на клиентской ОС и MS Office. Понятно что рынок бесперспективный. Мы как продали 450 000 000 экземпляров Windows 7.
Как Microsoft может раздавать разный код обновлений для больших компаний и компаний среднего класса?
Вчера было объявлено что Windows 7 продано 450 000 000 экземпляров и она наконец превысила по использованию Windows XP. Это значит что Windows ПК более миллиарда на планете.
Как вы себе представляете классификацию подобных объемов ПК? Как их делить на средний, малый и правительственный класс?
И самый главный вопрос. Зачем это делать?
Вы понимаете что любой прецедент приводящий к скандалу с приватностью данных по вине Microsoft это смерть для компании?
Подумайте кто в здравом уме на такое пойдет?
В MS очень жесткие политики по отношению к сбору, хранению и обработке данных пользователя. За их нарушение можно не только лишиться работы, но и в тюрьму сесть.
Исходный код предоставляется когда собираются сертифицировать продукт. Каждый продукт нужно сертифицировать заново. То есть сертифицировать отдельно Windows Server 2008 и Windows Server 2008 R2.
Обновления закрывающие уязвимости не сертифицируют. Это не делает никто ни MS ни опенсорс вендоры.
Скорее всего вы намекаете что в обновлении может быть закладка. При учете того что сейчас любое обновление для продуктов MS дизасемблируется и в течении месяца злоумышленники выпускают эксплоиты для уязвимости которую обновление закрывает.
Более того реверсинженирингом занимаются не только злоумышленники, но и спецслужбы и независимые эксперты по безопасности.
Было бы чрезвычайно глубо вставлять в обновления какие либо закладки.
Даже если бы где то и были закладки они бы требовали управляющего канала, это значит что такое взаимодействие можно было бы отследить в сети с помощью сканеров. При учете того что Windows систем сейчас используется несколько миллиардов объем траффика должен быть большим и вероятность обнаружения тоже. В мире полно людей с параноидальным мышлением и сетевыми сканерами, но ничего так и не обнаружено за годы.
digit.ru/technology/20111108/386018773.html
В общем практически подобная атака уже реализована.
Вкратце. Жертву нужно долбить 52 дня 250 потоками UDP, передать ей 120 ГБ трафика и тогда может быть что то случится.
При этом жертва не должна отключаться от сети и не должна получать траффик от других компьютеров.
Плюс к этим условиям там еще много других которые нужно соблюсти для успешной атаки.
В общем вывод, вероятность успешной эксплуатации уязвимости исчезающе мала.
karmanov.wordpress.com/2011/11/15/ms11-083/
amarao вы бы хоть не позорились своими знаниями :)
Прокоментируйте пожалуйста нахождение 40 критических уязвимостей в ядре Linux
karmanov.wordpress.com/2011/11/14/record/
Плюс к этому большинство систем находятся за NAT.
Делаем вывод. Воспользоваться уязвимостью шансов практически нет.
Отсюда и конвеерное качество обслуживания
Если мне удастся когда либо опубликовать полную версию статьи то можете быть уверены что ЛК там обязательно будет.
Хочу опубликовать полную версию, но не имею кармы.
Буду рад ответить на ваши вопросы.
И более того вы передергиваете. Не важно что исходный код могут посмотреть тысячи человек, важно то сколько из них способно его понять и найти уязвимость. Таковых очень мало.
Намекаю. Специалисты по безопасности стоят очень дорого и обычно не работают за просто так.
www.altx-soft.ru/groups/page-80.htm
А на треккерах можно найти всякие разные версии дистрибутива, со встроенными троянами и прочим добром.
MS должна сертифицировать ZverCD?
Ни одна ОС не пройдет сертификацию на абсолютную безошибочность ибо нет такой сертификации в принципе. Никто из сертифицирующих органов не возмет на себя ответственность утверждать что исследуемый продукт безошибочен.
Осеннее обострение конспирологии? В мире полно клиник где избавляют от этого недуга и дарят отличные рубашки с длинными рукавами. Может пора обратиться к профессиональной помощи, а не заниматься самолечением? :)
Никто не пойдет на такие финансовые потери. Это будет смертью для компании.
Пора прекращать верить в мировую закулису и Вашингтонский обком. :)
Как Microsoft может раздавать разный код обновлений для больших компаний и компаний среднего класса?
Вчера было объявлено что Windows 7 продано 450 000 000 экземпляров и она наконец превысила по использованию Windows XP. Это значит что Windows ПК более миллиарда на планете.
Как вы себе представляете классификацию подобных объемов ПК? Как их делить на средний, малый и правительственный класс?
И самый главный вопрос. Зачем это делать?
Вы понимаете что любой прецедент приводящий к скандалу с приватностью данных по вине Microsoft это смерть для компании?
Подумайте кто в здравом уме на такое пойдет?
В MS очень жесткие политики по отношению к сбору, хранению и обработке данных пользователя. За их нарушение можно не только лишиться работы, но и в тюрьму сесть.
Исходный код предоставляется когда собираются сертифицировать продукт. Каждый продукт нужно сертифицировать заново. То есть сертифицировать отдельно Windows Server 2008 и Windows Server 2008 R2.
Обновления закрывающие уязвимости не сертифицируют. Это не делает никто ни MS ни опенсорс вендоры.
Скорее всего вы намекаете что в обновлении может быть закладка. При учете того что сейчас любое обновление для продуктов MS дизасемблируется и в течении месяца злоумышленники выпускают эксплоиты для уязвимости которую обновление закрывает.
Более того реверсинженирингом занимаются не только злоумышленники, но и спецслужбы и независимые эксперты по безопасности.
Было бы чрезвычайно глубо вставлять в обновления какие либо закладки.
Даже если бы где то и были закладки они бы требовали управляющего канала, это значит что такое взаимодействие можно было бы отследить в сети с помощью сканеров. При учете того что Windows систем сейчас используется несколько миллиардов объем траффика должен быть большим и вероятность обнаружения тоже. В мире полно людей с параноидальным мышлением и сетевыми сканерами, но ничего так и не обнаружено за годы.