View Full Version : Linux.Darlloz è un worm che attacca i router
Redazione di Hardware Upg
28-11-2013, 11:31
Link alla notizia: http://www.hwfiles.it/news/linuxdarlloz-e-un-worm-che-attacca-i-router_49943.html
È stato individuato un nuovo malware che ha per target i router e sfrutta una vulnerabilità già risolta da parecchi mesi. È però necessario che il produttore abbia rilasciato un apposito update mentre a cura dell'utente rimane l'installazione del firmware aggiornato.
Click sul link per visualizzare la notizia.
pabloski
28-11-2013, 11:52
Ultimamente Symantec sta sparando un bel pò di non notizie nei confronti di linux.
In questo caso, la falla è in php e non in un componente di linux. Linux c'entra solo perchè è l'OS usato nel 99.99% dei router.
Se si considera che un mucchio di router vengono lasciati settati con le password di default, direi che quella è una vera grande falla dei router. Ed è pure molto molto diffusa.
Se cambiano la password di default dei router telecom / alice / Fastweb come si fa a bucarli?
:asd:
aggiornare i firmware nei router è molto importante a differenza di quello che si crede.
s0nnyd3marco
28-11-2013, 13:03
Ho alcuni dubbi sulla notizia:
1) quanti router "domestici" sono x86? la quasi totalita' e' mips o arm.
2) questa falla e' di php: nella maggior parte dei router non e' accessibile dall'esterno (interfaccia pubblica) le pagine di configurazione.
3)Questa frase e'ambigua:
Per queste tipologie di CPU il malware potrebbe utilizzare specifici file executable and linkable format (ELF).
Piu' che ELF specifici (che e' uno standard multipiattaforma e multi os), direi eseguibili specifici.
ClosingTime
28-11-2013, 13:25
La panoramica di prodotti coinvolti è molto ampia e spazia dai router - come nel caso specifico di xxx - ma coinvolge anche SmartTV, set-top-box o elettrodomestici evoluti
Eh?
pabloski
28-11-2013, 13:46
mi e' venuto in mente questo articolo che avevo letto:
http://www.engadget.com/2013/08/09/trojan-targets-linux-desktop-users/?utm_medium=feed&utm_source=feedly
che ne pensate?
(naturalmente le due cose non sono collegate, ho connesso solo per la parola linux)
Praticamente il virus albanese. E' uno dei rari trojan per linux ( se ne contano una trentina ), richiede l'intervento attivo dell'utente per installarsi.
Certo, qualche pollo che ha installato ubuntu solo per poter dire "io uso linux e quindi sono figo", potrebbe cadere nella trappola.
Il problema di linux ( dal punto di vista del malware ) rimane sempre lo stesso, e cioè la frammentazione. Millemila distro, kernel compilati ad hoc ( layout dell'eseguibile del kernel non standard ), differenze nelle libc usate, nell'userland, nell'init system.
biometallo
28-11-2013, 14:15
Ho alcuni dubbi sulla notizia:
1) quanti router "domestici" sono x86? la quasi totalita' e' mips o arm.
3)Questa frase e'ambigua:
Piu' che ELF specifici (che e' uno standard multipiattaforma e multi os), direi eseguibili specifici.
Beh, ma in pratica ti sei risposto da solo, se il worm vennisse convertito in ELF diverrebbe "multipiattaforma e multi os" e capace di attaccare praticamente ogni dispositivo connesso in rete, la cosa mi pare abbastanza chiara anche dall'articolo, anche se consiglio comunque di dare una lettura anche alla fonte in inglese che dice così:
<<But with a minor modification, the malware could begin using variants that incorporate already available executable and linkable format (ELF) files that infect a much wider range of "Internet-of-things" devices>>
2) questa falla e' di php: nella maggior parte dei router non e' accessibile dall'esterno (interfaccia pubblica) le pagine di configurazione.
In effetti in tutti i router che ho avuto tra le mani l'interfaccia esterna era disabilitata di default, però per dire mi pare ci siano dei router tipo alcuni usati da fastweb, dove non solo l'interfaccia è attiva ma non è neance disattivabile dato che solo loro ci possono accedere da rempoto...
Comunque stando alla symantec queste sono le combinazioni da evitare:
--------------------
admin/admin
root/[BLANK]
root/root
admin/1234
admin/12345
root/admin
root/dreambox
admin/smcadmin
admin/[BLANK]
-------------------
Ehi... ma Admin\password non c'è?.... beh allora sono salvo :V
pabloski
28-11-2013, 15:18
insomma come il 90% dei virus che si beccano gli utonti windows
non conosco le percentuali, però c'è molto malware drive-by-download e quello s'installa automaticamente
poi windows non presenta variabilità a livello degli eseguibili, il che favorisce l'intrufolamento dei malware nelle strutture dati di kernel e processi accessori ( anche usermode )
pabloski
28-11-2013, 15:23
Beh, ma in pratica ti sei risposto da solo, se il worm vennisse convertito in ELF diverrebbe "multipiattaforma e multi os" e capace di attaccare praticamente ogni dispositivo connesso in rete, la cosa mi pare abbastanza chiara anche dall'articolo, anche se consiglio comunque di dare una lettura anche alla fonte in inglese che dice così:
<<But with a minor modification, the malware could begin using variants that incorporate already available executable and linkable format (ELF) files that infect a much wider range of "Internet-of-things" devices>>
la parte inglese dice tutt'altro
primo, il formato degli eseguibili linux è ELF, quindi non c'è nulla da convertire, nessun eseguibile non ELF può girare su un sistema linux
secondo, l'articolo in inglese dice che, il malware potrebbe usare varianti di file ELF già disponibili....non so cosa voglia dire l'autore, ma tale affermazioni è sbagliata
intende dire che il worm si occulterebbe negli eseguibili ELF? intende dire che potrebbe scaricare o incorporare altro malware linux? boh!
comunque, essere ELF non lo renda multipiattaforma ( windows non supporta ELF ma solo PE! )
Ehi... ma Admin\password non c'è?.... beh allora sono salvo :V
il che la dice lunga sul consiglio di Symantec
onestamente è già la seconda news del genere ( in una settimana )....Symantec sta cercando di terrorizzare gli utenti per spingerli a comprare le loro soluzioni antimalware per linux
mesi fa ci fu un'altra "chiamata alle armi" simile, solo che riguardò android :rolleyes:
s0nnyd3marco
28-11-2013, 15:33
Beh, ma in pratica ti sei risposto da solo, se il worm vennisse convertito in ELF diverrebbe "multipiattaforma e multi os" e capace di attaccare praticamente ogni dispositivo connesso in rete, la cosa mi pare abbastanza chiara anche dall'articolo, anche se consiglio comunque di dare una lettura anche alla fonte in inglese che dice così:
<<But with a minor modification, the malware could begin using variants that incorporate already available executable and linkable format (ELF) files that infect a much wider range of "Internet-of-things" devices>>
No, aspetta. ELF e' un formato per i file eseguibili, file oggetto e le librerie. Non e' che se hai un eseguibile che segue le regole ELF e' automaticamente multi piattaforma. Un eseguibile x86 non funzionera' mai su arm.
E' come hanno preso la frase italiana chenon mi tornava.
s0nnyd3marco
28-11-2013, 15:40
http://www.symantec.com/connect/blogs/linux-worm-targeting-hidden-devices
Qui e' spiagato meglio: il worm sfrutta una vulnerabilita' di cgi e permette di downloadare dei paylaod eseguibili da varie architetture (mips arm x86 ecc).
Currently, the worm seems to infect only Intel x86 systems, because the downloaded URL in the exploit code is hard-coded to the ELF binary for Intel architectures.
Per ora il worm scarica giu' solo il payload per gli x86...
We have also verified that the attacker already hosts some variants for other architectures including ARM, PPC, MIPS and MIPSEL on the same server.
...ma che l'attacker ha gia' fatto i payload per altre architetture.
lockheed
28-11-2013, 16:28
si ho buttato una % giusto per dare un'idea ... ma molti cliccano sul primo .exe che gli capita a tiro ... io da quando e' usctio win7 non ho preso UN SOLO virus ;)
Bhè beato te!
La realtà invece è che il web è popolato da .exe che uno scarica perché magari gli serve il tal dei tali programma.
E' tutto congegnato alla perfezione....Scarichi,klicchi su si nella solita minestra della finestra UAC e poi saluti.
In LINUX invece anche il più niubbio difficilmente lo prende in quel posto perché i pacchetti non se li deve andare a cercare in rete(e con essi i casini),li installa e scarica direttamente dall'O.S stesso.
Dai su...Inutile paragonare mele e pere.....
I sistemi operativi GNU/Linux sono sicuri, non invulnerabili.
@pabloski: la frammentazione non è un problema per i malware, è sufficiente linkarsi staticamente le eventuali librerie necessarie, o alle brutte si va di assembly.
Comunque è bello vedere che quando un malware colpisce una piattaforma Linux ovviamente è colpa dell'applicativo, mentre quando un malware colpisce Flash, Java e compagnia bella la colpa è di Windows :asd:
Comunque è bello vedere che quando un malware colpisce una piattaforma Linux ovviamente è colpa dell'applicativo, mentre quando un malware colpisce Flash, Java e compagnia bella la colpa è di Windows :asd:
PHP e CGI sai cosa sono? Dato che lo so per certo che li conosci, evita.
Qui il problema è molto grosso, molte apparecchiature elettroniche sono su internet, ed i produttori non rilasciano più aggiornamenti.
Ultimamente Symantec sta sparando un bel pò di non notizie nei confronti di linux.
In questo caso, la falla è in php e non in un componente di linux. Linux c'entra solo perchè è l'OS usato nel 99.99% dei router.
La piattaforma per cui è stata sviluppata l'infezione è Linux, per cui la definizione di Linux.Darlooz è sintatticamente e formalmente corretta. La falla PHP è una modalità di diffusione
s0nnyd3marco
30-11-2013, 11:06
I sistemi operativi GNU/Linux sono sicuri, non invulnerabili.
@pabloski: la frammentazione non è un problema per i malware, è sufficiente linkarsi staticamente le eventuali librerie necessarie, o alle brutte si va di assembly.
La frammentazione di linux e' sfavorevole ai malware per il fatto che non puoi dare per scontato di poter sfruttare un certo exploit su una macchina (chissa' che versione del kernel, che librerie, che configurazione, se compilata con che use flag ecc).
La parte in assembly spiegala, perche' non vedo cosa ha a che fare con il discorso delle librerie.
Pier2204
30-11-2013, 13:34
In pratica si conferma quello che ormai è una certezza, quando un so è diffuso, in questo caso router Linux, worm, malware e virus nascono anche per i sistemi considerati sicuri sfruttando le falle lasciate aperte da costruttori e forse anche da alcune politiche dei provider...
Che novità...
Piccioneviaggiatore
30-11-2013, 14:11
Attenti...aggiornando il FW e' spesso la via piu' veloce per sputtanare un router.
Ma acquistarne uno su cui sia possibile installare OPENWRT ...proprio no?
Sveglia boys !
PHP e CGI sai cosa sono? Dato che lo so per certo che li conosci, evita.
Qui il problema è molto grosso, molte apparecchiature elettroniche sono su internet, ed i produttori non rilasciano più aggiornamenti.
Evidentemente non hai seguito il mio ragionamento.
Quando un malware attacca Java/Flash/Adobe e vulnerabilità varie degli applicativi Windows si da la colpa al sistema operativo Windows.
Quando ci sono falle di applicativi su Linux, improvvisamente tutti si accorgono che la falla è a livello applicativo.
Quello che contesto è la totale mancanza di onestà intellettuale dei detrattori di Windows/fan di Linux, che usano ogni pretesto per spalare letame su Windows peccando ovviamente di obiettività.
Piccioneviaggiatore
30-11-2013, 14:24
Cosa c'entra tutto cio' con il firmware di un modem/router?
per l voro mi occupo di queste problematiche e se si parla di sicurezza di un SISTEMA OPERATIVO non consiglierei Win nenache al mio piu' feroce e antipatico nemico!.
Conosci per caso un router che abbia un firmware basato su windows?
A memoria non ne conosco.
Qui non si parla di impenetrabilita' ma di sicurezza....
Se vuoi qualcosa i decente,come sistema operativo,usa BSD...ma...cristo...windows proprio NO !!!!
La frammentazione di linux e' sfavorevole ai malware per il fatto che non puoi dare per scontato di poter sfruttare un certo exploit su una macchina (chissa' che versione del kernel, che librerie, che configurazione, se compilata con che use flag ecc).
Non puoi mischiare le carte, devi dire a che livello ti metti.
Se la vuoi vedere al livello kernel, allora saranno colpite tutte le distribuzioni che hanno la specifica versione del kernel con gli appositi flag compilati (es. se voglio attaccare Ubuntu 12.04LTS so per certo che la maggioranza di queste distribuzioni avrà kernel 3.2, così come Debian 7, volendo posso anche andarmi a leggere il config per vedere quali sono i flags di default).
Se la vuoi vedere a livello applicativo allora già non ti interessa più la frammentazione di Linux (in quanto kernel), ma saranno interessati tutti i sistemi che hanno quella specifica versione dell'applicativo.
Se la vuoi vedere a livello di librerie allora saranno colpite tutte le distribuzioni e le applicazioni che ci girano sopra che usano quella specifica versione di libreria.
Ovviamente ci può anche essere una dipendenza incrociata per generare una falla, questo si, ma questo può prescindere dal sistema.
Inoltre da questo punto di vista si può ribaltare la frittata e dire che gli aggiornamenti di sicurezza potrebbero non essere distribuiti nello stesso momento tra tutte le piattaforme, come invece avviene su Windows.
E' chiaro che ogni cosa ha i suoi pregi ed i suoi difetti.
La parte in assembly spiegala, perche' non vedo cosa ha a che fare con il discorso delle librerie.
Era per dire, anche perché in realtà non è neanche più necessario: si possono creare eseguibili standalone C senza dipendere da alcuna libreria esterna.
Comunque il succo del discorso è che bisogna vedere di che tipo di falla stiamo parlando.
Ogni falla fa storia a se.
Cosa c'entra tutto cio' con il firmware di un modem/router?
per l voro mi occupo di queste problematiche e se si parla di sicurezza di un SISTEMA OPERATIVO non consiglierei Win nenache al mio piu' feroce e antipatico nemico!.
Puoi consigliare quello che vuoi a chiunque tu voglia.
Basta che siamo d'accordo che la sicurezza del sistema operativo è una cosa mentre la sicurezza delle applicazioni un'altra cosa.
Altrimenti non si sta capendo di cosa si parla.
Conosci per caso un router che abbia un firmware basato su windows?
A memoria non ne conosco.
Qui non si parla di impenetrabilita' ma di sicurezza....
Se vuoi qualcosa i decente,come sistema operativo,usa BSD...ma...cristo...windows proprio NO !!!!
L'utilizzo di Linux è dovuto principalmente ad un discorso di modularità/apertura e personalizzazione. Se Windows avesse queste caratteristiche (e non le ha semplicemente perché è pensato per tutt'altro), nessuno lo vieterebbe in teoria.
Hanno messo il kernel di Windows 8 su un cellulare (WP8 di fatto), quindi tecnicamente lo possono mettere tranquillamente su un router.
Il discorso di sicurezza nel caso dei router è affidato interamente al produttore del router, inoltre bisogna vedere con quali modalità vengono rilasciati eventuali aggiornamenti.
Se l'aggiornamento è a carico del cliente, allora possiamo stare freschi, e non mi venissero a parlare di sicurezza.
La maggior parte dei report annuali di sicurezza dimostra che se tutti aggiornassero i propri sistemi (mac, linux o windows che sia) la maggioranza delle falle non avrebbero effetti.
La verità è che c'è chi non aggiorna, anche per scelta, specie quei sysadmin che per paura di sputtanare tutto NON aggiornano (e succede anche in ambiente Linux purtroppo).
s0nnyd3marco
30-11-2013, 19:40
Non puoi mischiare le carte, devi dire a che livello ti metti.
Se la vuoi vedere al livello kernel, allora saranno colpite tutte le distribuzioni che hanno la specifica versione del kernel con gli appositi flag compilati (es. se voglio attaccare Ubuntu 12.04LTS so per certo che la maggioranza di queste distribuzioni avrà kernel 3.2, così come Debian 7, volendo posso anche andarmi a leggere il config per vedere quali sono i flags di default).
Se la vuoi vedere a livello applicativo allora già non ti interessa più la frammentazione di Linux (in quanto kernel), ma saranno interessati tutti i sistemi che hanno quella specifica versione dell'applicativo.
Se la vuoi vedere a livello di librerie allora saranno colpite tutte le distribuzioni e le applicazioni che ci girano sopra che usano quella specifica versione di libreria.
Ovviamente ci può anche essere una dipendenza incrociata per generare una falla, questo si, ma questo può prescindere dal sistema.
Inoltre da questo punto di vista si può ribaltare la frittata e dire che gli aggiornamenti di sicurezza potrebbero non essere distribuiti nello stesso momento tra tutte le piattaforme, come invece avviene su Windows.
E' chiaro che ogni cosa ha i suoi pregi ed i suoi difetti.
La maggior parte delle distribuzioni principali, quando esce una nuova vulnerabilita', fanno uscire piu' o meno tutte una patch nello stesso periodo. Le altre seguono a ruota. Chiaro che se guardi linux pinco pallo mantenuto da due ragazzetti chissa' quando e se patchano.
Le tue considerazioni sono tutte valide e le condivido; ma la frammentazione di linux (inteso come gnu linux e non solo il kernel) sta anche nelle librerie e nei applicativi (non e' che tutti le distro hanno la stessa versione di libre office, magari i mantainer la hanno patchata con qualcosa di non ufficiale ecc).
Ovviamente sono consapevole che la frammentazione non e' una reale sicurezza, ma solo un disincentivo ai malware writer.
Era per dire, anche perché in realtà non è neanche più necessario: si possono creare eseguibili standalone C senza dipendere da alcuna libreria esterna.
Comunque il succo del discorso è che bisogna vedere di che tipo di falla stiamo parlando.
Ogni falla fa storia a se.
Sarei curioso di sapere se c'e' una classifica sull'uso dei linguaggi nella scrittura dei malware.
Quando un malware attacca Java/Flash/Adobe e vulnerabilità varie degli applicativi Windows si da la colpa al sistema operativo Windows.
Se la cosa dipende dall'applicazione si da la colpa all'applicazione, ma molta confusione in proposito è stata causata da Microsoft stessa quando durante la causa Antitrust riguardo i web browser ha dichiarato che IE era "parte integrante del sistema operativo". :read:
IE per anni ha avuto un fottio di problemi a causa della sua architettura COM-based che lo rendeva estremamente vulnerabile ad attacchi. :doh:
In poche parole: chi è causa del suo mal pianga se stesso.
Piccioneviaggiatore
01-12-2013, 01:17
@antonio23
Vedo che le domande retoriche sono il tuo forte.
E per fortuna che la mamma ti giudica intelligente.
Sarei curioso di sapere se c'e' una classifica sull'uso dei linguaggi nella scrittura dei malware.
Dipende dalla categoria di malware. Se intendi i classici virus/worm/trojan/backdoor/rootkit sicuramente il C/C++ e il delphi sono tra i più diffusi (con diverse righe di Assembly per quanto riguarda alcuni rootkit specifici). Per infezioni più basilari vengono tranquillamente utilizzati - seppure con minore frequenza - anche linguaggi quali .NET, RealBasic e il Visual Basic
pabloski
01-12-2013, 11:22
IE per anni ha avuto un fottio di problemi a causa della sua architettura COM-based che lo rendeva estremamente vulnerabile ad attacchi. :doh:
Hai fatto bene a citare COM. Quello che diceva Warduck è in parte vero, ma va valutato caso per caso.
Quando una vulnerabilità riesce ad eseguire codice remoto, la colpa può essere del singolo software, del sistema operativo o di entrambi. Un OS che non implementa tecniche per evitare l'esecuzione di codice dallo stack, è sicuramente corresponsabile.
MS ha prodotto, per anni, software scadente, a partire dal sistema operativo, cominciando con un OS ( xp ) in cui l'utente di default è amministratore. Insomma, hanno dimostrato di non conoscere ( o non voler implementare ) nemmeno l'abc delle misure di sicurezza, arcinote nell'ambiente da decenni.
Per cui la pessima reputazione se la sono meritata. C'è poco da piagnucolare e gridare al "gombloddo".
Insomma, hanno dimostrato di non conoscere ( o non voler implementare ) nemmeno l'abc delle misure di sicurezza, arcinote nell'ambiente da decenni.
lo sappiamo tutti che hanno sempre ignorato i problemi di sicurezza perchè per loro non era strategico
d'altra parte l'utonto vuole solo qualcosa che clicchi next-next-next e fa tutto da solo
si sono mossi (un pochino) solo quando hanno iniziato a perdere clienti
Per cui la pessima reputazione se la sono meritata. C'è poco da piagnucolare e gridare al "gombloddo".
beh, più che meritata, è una feature, la insicurezza è intrinseca del progetto originale windows
Hai fatto bene a citare COM. Quello che diceva Warduck è in parte vero, ma va valutato caso per caso.
Quando una vulnerabilità riesce ad eseguire codice remoto, la colpa può essere del singolo software, del sistema operativo o di entrambi. Un OS che non implementa tecniche per evitare l'esecuzione di codice dallo stack, è sicuramente corresponsabile.
MS ha prodotto, per anni, software scadente, a partire dal sistema operativo, cominciando con un OS ( xp ) in cui l'utente di default è amministratore. Insomma, hanno dimostrato di non conoscere ( o non voler implementare ) nemmeno l'abc delle misure di sicurezza, arcinote nell'ambiente da decenni.
Per cui la pessima reputazione se la sono meritata. C'è poco da piagnucolare e gridare al "gombloddo".
Linux ha implementato il supporto per l'NX bit con il kernel 2.6.8 nel 2004. Microsoft in Windows XP con il Service Pack 2 nel 2004.
Windows XP ha strumenti per la sicurezza del sistema operativo efficaci e ben funzionanti, tutto sta a volerli utilizzare.
Per quanto riguarda la responsabilità del sistema operativo nell'intercettare le falle delle applicazioni, allora Linux è responsabile del fatto che il server X non garantisca un corretto isolamento degli utenti nella stessa sessione, semplificando di non poco il lavoro di eventuali keylogger.
Mai mi sognerei di dire ciò, ma se queste cose vanno dette per Windows allora vanno dette anche per Linux
Windows XP ha strumenti per la sicurezza del sistema operativo efficaci e ben funzionanti,
seems legit ! :D
pabloski
01-12-2013, 15:29
Linux ha implementato il supporto per l'NX bit con il kernel 2.6.8 nel 2004. Microsoft in Windows XP con il Service Pack 2 nel 2004.
il bit nx è solo una delle possibili modalità per proteggere lo stack
l'uso dei canaries è presente in linux da decenni
Windows XP ha strumenti per la sicurezza del sistema operativo efficaci e ben funzionanti, tutto sta a volerli utilizzare.
oddio, non avere nemmeno uno straccio di sudo, non è un metodo efficace e ben funzionante
Per quanto riguarda la responsabilità del sistema operativo nell'intercettare le falle delle applicazioni, allora Linux è responsabile del fatto che il server X non garantisca un corretto isolamento degli utenti nella stessa sessione, semplificando di non poco il lavoro di eventuali keylogger.
non vedo il perchè, nessun altro kernel si occupa di tale situazione
come ho scritto sopra, il kernel/so è responsabile laddove non implementa soluzioni note all'interno della comunità degli sviluppatori di kernel e sistemi operativi
il bit nx è solo una delle possibili modalità per proteggere lo stack
l'uso dei canaries è presente in linux da decenni
Hai parlato di Windows. L'uso delle canaries è in fase di compilazione, non di runtime. Le mette GCC con StackGuard, non il kernel. Se bisogna fare i paragoni, vanno fatti alla pari
oddio, non avere nemmeno uno straccio di sudo, non è un metodo efficace e ben funzionante
Il Run As c'è sempre stato, anche se è vero che in Windows XP aveva alcune limitazioni. Cosa corretta con Windows Vista e poi Windows 7
non vedo il perchè, nessun altro kernel si occupa di tale situazione
come ho scritto sopra, il kernel/so è responsabile laddove non implementa soluzioni note all'interno della comunità degli sviluppatori di kernel e sistemi operativi
A partire da Windows Vista viene correttamente effettuato l'isolamento di differenti utenti all'interno della stessa sessione tramite tecnologie quali UIPI, implementato lato kernel.
Linux non ha niente di tutto ciò ad oggi, perché in un sistema Linux ciò non è considerato al momento un suo compito
pabloski
01-12-2013, 16:17
Hai parlato di Windows. L'uso delle canaries è in fase di compilazione, non di runtime. Le mette GCC con StackGuard, non il kernel. Se bisogna fare i paragoni, vanno fatti alla pari
questo è vero....dunque stiamo parlando del solo kernel? lo dico perchè, altrimenti, è difficile capire quali componenti stiamo considerando nell'insieme
Il Run As c'è sempre stato, anche se è vero che in Windows XP aveva alcune limitazioni. Cosa corretta con Windows Vista e poi Windows 7
era proprio alle limitazioni che mi riferivo
del resto c'erano pure gli account limitati, ma erano/sono inflessibili e minano l'usabilità ( considerando l'utente tipo )
A partire da Windows Vista viene correttamente effettuato l'isolamento di differenti utenti all'interno della stessa sessione tramite tecnologie quali UIPI, implementato lato kernel.
Linux non ha niente di tutto ciò ad oggi, perché in un sistema Linux ciò non è considerato al momento un suo compito
vale il discorso di gcc
stiamo considerando esattamente quali componenti? linux non implementa metodologie uipi perchè non considera l'interfaccia utente come parte naturale del sistema
una toppa l'ha messa android, ma lì c'è dietro un'implementazione particolare dei meccanismi di sicurezza e un buon uso delle capabilities ( che molti sistemi mainstream nemmeno prendono in considerazione )
questo è vero....dunque stiamo parlando del solo kernel? lo dico perchè, altrimenti, è difficile capire quali componenti stiamo considerando nell'insieme
Non so, io sono intervenuto perché ho visto un'affermazione a mio avviso errata che mischiava le carte in tavola
Quando una vulnerabilità riesce ad eseguire codice remoto, la colpa può essere del singolo software, del sistema operativo o di entrambi. Un OS che non implementa tecniche per evitare l'esecuzione di codice dallo stack, è sicuramente corresponsabile
Windows ha cominciato ad implementare il supporto NX bit nel 2004, esattamente come Linux con il kernel 2.6.8. Se poi parliamo del supporto allo stack cookie, lì il discorso è differente e non è responsabilità del sistema operativo, ma semmai dei vari compilatori.
Poi il resto non so, non ho seguito completamente la discussione
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.