All streams
Search
Write a publication
Pull to refresh
2
0
Бешков Андрей @abeshkov

User

Send message
Чарли Миллер недавно как раз показывал прооттип изначально безвредной программы для iOS которая может самостоятельно обновляться и получать новый функционал вплоть до удаленного управления устройством.

digit.ru/technology/20111108/386018773.html

В общем практически подобная атака уже реализована.

На techdays.ru уже начали публиковать записи докладов с Teched Russia
Для господина amarao и прочих верующих в страшные уязвимости, специально написана статья про MS11-083

Вкратце. Жертву нужно долбить 52 дня 250 потоками UDP, передать ей 120 ГБ трафика и тогда может быть что то случится.

При этом жертва не должна отключаться от сети и не должна получать траффик от других компьютеров.

Плюс к этим условиям там еще много других которые нужно соблюсти для успешной атаки.

В общем вывод, вероятность успешной эксплуатации уязвимости исчезающе мала.

karmanov.wordpress.com/2011/11/15/ms11-083/

amarao вы бы хоть не позорились своими знаниями :)

Прокоментируйте пожалуйста нахождение 40 критических уязвимостей в ядре Linux

karmanov.wordpress.com/2011/11/14/record/
Да уж. Сильнейший эксплоит. Нужно долбить жертву UDP в 250 потоков в течении ~52 дней.
Для эксплуатации этой уязвимости нужно переполнить счетчик с разрядностью ULONG т.е отправить всего то 4294967296 UDP пакетов. По минимуму это примерно 114 ГБ трафика.

Плюс к этому большинство систем находятся за NAT.

Делаем вывод. Воспользоваться уязвимостью шансов практически нет.

Метрики по которым оценивают тех. поддержку это количество обслуженных клиентов на одного оператора и среднее время звонка.

Отсюда и конвеерное качество обслуживания
Наличие огромного количества телефонов с устаревшими прошивками плохо еще и с точки зрения безопасности. Уязвимости известны давно. Злоумышленники не обладающись навыками для поиска уязвимостей могут писать зловреды не напрягаясь.
Если у вас есть вопросы по иллюстрации то можете задавать их мне здесь или на abeshkov (at) microsoft (dot) com
Статья писалась очень давно и здесь опубликована в крайне урезанном виде. Тогда Kelihos не был захвачен. Со стороны MS мы всегда благодарим партнеров участвующих в благом деле прекращения работы ботнетов. Например пишем об этом в сети и на наших официальных сайтах.

Если мне удастся когда либо опубликовать полную версию статьи то можете быть уверены что ЛК там обязательно будет.
Как автор этой статьи могу сказать что она опубликована на Хабре коллегами из Хакера в очень сокращенном виде. В бумажной версии статьи данных в несколько раз больше.

Хочу опубликовать полную версию, но не имею кармы.

Буду рад ответить на ваши вопросы.
Вы подменяете понятия. Посмотреть код могут, но скорее всего не станут, ибо не понимают его или имеют кучу других более важных, приносящих доход дел.
Дизассемблер продают только избранным?

И более того вы передергиваете. Не важно что исходный код могут посмотреть тысячи человек, важно то сколько из них способно его понять и найти уязвимость. Таковых очень мало.
И сколько миллионов желающих уже нашлось проверять чужой код? И самое главное сколько из них действительно могут его квалифицированно проверить?

Намекаю. Специалисты по безопасности стоят очень дорого и обычно не работают за просто так.
Сертифицированный дистрибутив продается отдельно. Вот вам пример

www.altx-soft.ru/groups/page-80.htm

А на треккерах можно найти всякие разные версии дистрибутива, со встроенными троянами и прочим добром.

MS должна сертифицировать ZverCD?
Сертификая означает что нет закладок, она не означает что код 100% свободен от ошибок.

Ни одна ОС не пройдет сертификацию на абсолютную безошибочность ибо нет такой сертификации в принципе. Никто из сертифицирующих органов не возмет на себя ответственность утверждать что исследуемый продукт безошибочен.
Вот вы и договорились до того что никакой ОС нельзя доверять. И вообще везде враги и все куплено. Кроме Касперского существует миллион других специалистов по безопасности которые мечтают сделать себе имя на таком громком деле. Но что то ничего не выходит. Вероятно потому что нет никаких закладок.

Осеннее обострение конспирологии? В мире полно клиник где избавляют от этого недуга и дарят отличные рубашки с длинными рукавами. Может пора обратиться к профессиональной помощи, а не заниматься самолечением? :)
Подавляющую часть денег MS как раз зарабатывает на клиентской ОС и MS Office. Понятно что рынок бесперспективный. Мы как продали 450 000 000 экземпляров Windows 7.
Не может такого быть ибо MS не участвует в политике. Стоит один раз кого либо заблокировать и все другие страны от использования продуктов откажутся.

Никто не пойдет на такие финансовые потери. Это будет смертью для компании.

Пора прекращать верить в мировую закулису и Вашингтонский обком. :)
Вы написали полную ерунду.

Как Microsoft может раздавать разный код обновлений для больших компаний и компаний среднего класса?

Вчера было объявлено что Windows 7 продано 450 000 000 экземпляров и она наконец превысила по использованию Windows XP. Это значит что Windows ПК более миллиарда на планете.

Как вы себе представляете классификацию подобных объемов ПК? Как их делить на средний, малый и правительственный класс?

И самый главный вопрос. Зачем это делать?

Вы понимаете что любой прецедент приводящий к скандалу с приватностью данных по вине Microsoft это смерть для компании?

Подумайте кто в здравом уме на такое пойдет?

В MS очень жесткие политики по отношению к сбору, хранению и обработке данных пользователя. За их нарушение можно не только лишиться работы, но и в тюрьму сесть.
Я понимаю к чему вы клоните. :)

Исходный код предоставляется когда собираются сертифицировать продукт. Каждый продукт нужно сертифицировать заново. То есть сертифицировать отдельно Windows Server 2008 и Windows Server 2008 R2.

Обновления закрывающие уязвимости не сертифицируют. Это не делает никто ни MS ни опенсорс вендоры.

Скорее всего вы намекаете что в обновлении может быть закладка. При учете того что сейчас любое обновление для продуктов MS дизасемблируется и в течении месяца злоумышленники выпускают эксплоиты для уязвимости которую обновление закрывает.

Более того реверсинженирингом занимаются не только злоумышленники, но и спецслужбы и независимые эксперты по безопасности.

Было бы чрезвычайно глубо вставлять в обновления какие либо закладки.

Даже если бы где то и были закладки они бы требовали управляющего канала, это значит что такое взаимодействие можно было бы отследить в сети с помощью сканеров. При учете того что Windows систем сейчас используется несколько миллиардов объем траффика должен быть большим и вероятность обнаружения тоже. В мире полно людей с параноидальным мышлением и сетевыми сканерами, но ничего так и не обнаружено за годы.

Information

Rating
Does not participate
Date of birth
Registered
Activity