eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiCiekawe orzeczenie - bank ma oddać kasę › Re: Ciekawe orzeczenie - bank ma oddać kasę
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!.POSTED!not-for-mail
    From: Sebastian Biały <h...@p...onet.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Ciekawe orzeczenie - bank ma oddać kasę
    Date: Thu, 24 Mar 2016 19:00:10 +0100
    Organization: ATMAN - ATM S.A.
    Lines: 39
    Message-ID: <nd1a28$nq4$1@node1.news.atman.pl>
    References: <8...@a...kjonca>
    <a...@o...wsisiz.edu.pl>
    <ncm5tl$71s$1@node2.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncm7sf$8rn$1@node2.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncmagg$glt$1@node1.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncmr5m$2ib$1@node1.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncmvcr$b5$1@node2.news.atman.pl>
    <a...@n...neostrada.pl>
    <ncn3pf$b79$2@node1.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncuq15$hf7$1@node2.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    NNTP-Posting-Host: 176-115-85-233.via.zamek.net.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: node1.news.atman.pl 1458842504 24388 176.115.85.233 (24 Mar 2016 18:01:44
    GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Thu, 24 Mar 2016 18:01:44 +0000 (UTC)
    User-Agent: Mozilla/5.0 (Windows NT 6.0; rv:38.0) Gecko/20100101 Thunderbird/38.6.0
    In-Reply-To: <a...@o...wsisiz.edu.pl>
    Xref: news-archive.icm.edu.pl pl.biznes.banki:621576
    [ ukryj nagłówki ]

    On 2016-03-24 08:47, Rafal Jankowski wrote:
    > OMG, Ty pamiętasz wogóle na co odpisujesz? Przecież byłą mowa o "próbach
    > wstawienia backdorów do jądra".

    Wstawić backdor do jadra można kompilując sterownik z roota, grzebiąc po
    /dev/proc, podpinając firewire z mapowaniem ram itd. Nie dotyczy tylko
    kodu źrodolowego, jest cała masa innych metod. Z najnowszych to
    przezywanie kodu w pamięci karty gfx między restartami lub chowanie się
    w UEFI.

    > Czyli jak rozumiem przemycenia ich w
    > kodzie pomimo wszelkich code review jakie muszą przejść zanim zostaną
    > zaakceptowane.

    Robie code review *ogromnej* aplikacji od wielu lat jako normalna
    czynność związaną z wykonywanym zawodem. Daje Ci gwarancje że jesli chce
    mieć zle zamiary to przejdę i code review bo milion oczu nie oznacza
    milikon razy dokładniej. Co prawda zdarzają się przykłady pozytywne (i
    przypadkowo odkryte):

    https://freedom-to-tinker.com/blog/felten/the-linux-
    backdoor-attempt-of-2003/

    Ale od tamtego czasu kernel jest znacznie większy a część kodu wychodzi
    poza kontrolę (sterowniki kart graficznych). Przeoczenie takiej linijki
    obecnie jest trywialne. I niepotrzebne. Niekt nie potrzebuje trojanów w
    trybie kernela. Do okradzenia usera z kasy wystarczy dowolna dziura na
    poziomie usera i czasami dodatkowa eskalacja do roota jeśli chcesz
    zrobić jakieś porządne ransomware. Masz roota, masz pamięć pod kontrolą
    -> trojany w jądrze są zbędne.

    > A nawet jeśli zrozumiałeś to inaczej to co ma Twoje pytanie "jak ma się
    > ten malware do tego jądra dostać" do mojej odpowiedzi na Twoje pytanie
    > "po co malware w jądrze". Po co i jak to chyba dwie różne sprawy.

    Być może. Niestety zmartwie Cie: żadko ktore malware zajmuje się
    pierdołami typu lamanie roota. Do wykradzenia pieniędzy wystarczy byle
    gówno napisane przez imbecyla w VisualBasicu w postaci exe w mailu. W
    temacie problemów z tego watku kernel mode jest nieistotny.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1