Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Dopo alcuni anni di assenza dai cataloghi dei suoi televisori, Hisense riporta sul mercato una proposta OLED che punta tutto sul rapporto qualità prezzo. Hisense 55A85N è un televisore completo e versatile che riesce a convincere anche senza raggiungere le vette di televisori di altra fascia (e altro prezzo)
Recensione Borderlands 4, tra divertimento e problemi tecnici
Recensione Borderlands 4, tra divertimento e problemi tecnici
Gearbox Software rilancia la saga con Borderlands 4, ora disponibile su PS5, Xbox Series X|S e PC. Tra le novità spiccano nuove abilità di movimento, un pianeta inedito da esplorare e una campagna che lascia al giocatore piena libertà di approccio
TCL NXTPAPER 60 Ultra: lo smartphone che trasforma la lettura da digitale a naturale
TCL NXTPAPER 60 Ultra: lo smartphone che trasforma la lettura da digitale a naturale
NXTPAPER 60 Ultra è il primo smartphone con tecnologia NXTPAPER 4.0 per il display, un ampio IPS da 7,2 pollici. Con finitura anti-riflesso, processore MediaTek Dimensity 7400, fotocamera periscopica e modalità Max Ink per il detox digitale, NXTPAPER 60 Ultra punta a essere il riferimento tra gli smartphone pensati per il benessere degli occhi.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 20-08-2003, 21:26   #21
mjordan
Bannato
 
L'Avatar di mjordan
 
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR ‫Casco: XR1000 Diabolic 3
Messaggi: 27578
Quote:
Il problema nasce quando certi exploit possono essere utilizzati contro software "quotati" scritti da persone che normalmente dovrebbero mangiare pasta e bit, per cui si ritorna inevitabilmente al punto che indicavi prima e cioè che su certe materie c'è sicuramente dell'oscurantismo in quanto.... magari bastasse leggere quegli articoletti che ogni tanto compaiono sulle riviste (come dicevo qualche post + su).
Forse non ho capito bene quello che volevi dire ...
Io con esempi deficienti intendevo dire che la maggior parte delle persone sa come causare un buffer overflow. Del resto lo indica la parola stessa. Riempire un buffer (array, vettore, struttura dati, quello che sia ...) oltre la propria capacità ...
Quello che intendevo io è che sarebbe interessante capire le tecniche che invece ci stanno dietro per ottenere privilegi inautorizzati (ed è questo che è difficilmente ricollegabile al buffer overflow).
Questo potrebbe risultare ovvio nel caso di sistemi operativi che utilizzino la modalità reale, ma per la modalità protetta, dopo un buffer overflow, con quale teoria si "bypassa" la protezione della memoria kernel space e si modificano i trap vector di un SO?

Questa era la domanda a cui sarebbe bello rispondere e documentarsi. E sono sicuro che una volta che si sappia rispondere a questa domanda, la "teoria dei buffer overflow" potrebbe essere conlusa una volta per sempre.

EDIT:

Ho riletto meglio il tuo post e adesso ho capito ciò che volevi dire.
Difatti pensa a quelle riviste stupide che sono uscite ultimamente, non ricordo neanche come si chiamano, tipo Hacker Journal o Hackers & Co.
Per come la vedo io sono riviste totalmente "infondate". Si limitano a descrivere un problema in una maniera talmente informale e banale che dubito anche il + grande genio del pianeta vi possa intuire qualcosa di utile a capire a fondo un argomento. La realtà è che l'oscurantismo che c'è dietro queste cose non sarebbe neanche reale, ma fittizio. Molti che si dichiarano esperti di sicurezza ( e i redattori di quelle riviste dovrebbero esserlo, visto il nome aitante delle stesse ), sono in realtà persone che capiscono il problema solo " dall'esterno" . In parole povere quello che scrivono è tutto ciò che sanno. E tali riviste, difatti, sono le + vendute fra i ragazzi molto giovani, perchè li apprendono qualche nuovo termine con cui fare i fighi al prossimo cocktail party. Ma in realtà parlare di questi argomenti richiede troppe conoscenze di base, effettivamente, per pubblicare una rivista seria sull'argomento. . .(e le persone che saprebbero effettivamente parlarne con autorevolezza e cognizione di causa di certo non accetterebbero di essere redattori di una rivista, tra le altre cose )

Ultima modifica di mjordan : 20-08-2003 alle 21:36.
mjordan è offline   Rispondi citando il messaggio o parte di esso
Old 20-08-2003, 21:38   #22
recoil
Senior Member
 
L'Avatar di recoil
 
Iscritto dal: Jul 2002
Città: Milano
Messaggi: 19148
bravo mjordan, hai centrato il problema!
io ad esempio non so come si fa ad aggirare la modalità protetta ma magari un modo c'è e sarebbe bello scoprirlo.
il tutto, lo ripeto, per "cultura" personale e per evitare di scrivere un giorno programmi facilmente attaccabili.
recoil è offline   Rispondi citando il messaggio o parte di esso
Old 20-08-2003, 21:57   #23
mjordan
Bannato
 
L'Avatar di mjordan
 
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR ‫Casco: XR1000 Diabolic 3
Messaggi: 27578
Quote:
Originariamente inviato da recoil
bravo mjordan, hai centrato il problema!
io ad esempio non so come si fa ad aggirare la modalità protetta ma magari un modo c'è e sarebbe bello scoprirlo.
il tutto, lo ripeto, per "cultura" personale e per evitare di scrivere un giorno programmi facilmente attaccabili.
Meno male, pensavo di essermi spiegato molto male.
Il fatto è che se uno programmasse con questa conoscenza in mente, sarebbe molto difficile commettere errori di questo tipo (o perlomeno non li si farebbe gratuitamente).
mjordan è offline   Rispondi citando il messaggio o parte di esso
Old 20-08-2003, 22:07   #24
recoil
Senior Member
 
L'Avatar di recoil
 
Iscritto dal: Jul 2002
Città: Milano
Messaggi: 19148
Quote:
Originariamente inviato da mjordan
Il fatto è che se uno programmasse con questa conoscenza in mente, sarebbe molto difficile commettere errori di questo tipo (o perlomeno non li si farebbe gratuitamente).
esempio: se si sa che la strcpy è potenzialmente pericolosa perché la usarla?
eppure mi pare di vedere che la utilizzano tutti
recoil è offline   Rispondi citando il messaggio o parte di esso
Old 20-08-2003, 23:04   #25
mjordan
Bannato
 
L'Avatar di mjordan
 
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR ‫Casco: XR1000 Diabolic 3
Messaggi: 27578
Quote:
Originariamente inviato da recoil
esempio: se si sa che la strcpy è potenzialmente pericolosa perché la usarla?
eppure mi pare di vedere che la utilizzano tutti
La strcpy() è pericolosa perchè non fa nessuna assunzione di come siano posizionate in memoria le stringhe, dando origine ad un possibile buffer overflow con un utilizzo sprovveduto.
Questo però è risolvibile considerando tutte le possibili casistiche quando si usano funzioni che non hanno puntatori restrict come default nei relativi prototipi.
mjordan è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2003, 09:50   #26
recoil
Senior Member
 
L'Avatar di recoil
 
Iscritto dal: Jul 2002
Città: Milano
Messaggi: 19148
io cmq so che per le stringhe è meglio utilizzare strncpy, se non altro si può specificare un limite per il numero di caratteri da copiare
recoil è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2003, 20:32   #27
mjordan
Bannato
 
L'Avatar di mjordan
 
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR ‫Casco: XR1000 Diabolic 3
Messaggi: 27578
Quote:
Originariamente inviato da recoil
io cmq so che per le stringhe è meglio utilizzare strncpy, se non altro si può specificare un limite per il numero di caratteri da copiare
Rimane sempre il fatto che se le stringhe si sovrappongono, il comportamento è indefinito ... e questo può generare un buffer overflow ... Credo che la migliore funzione per copiare stringhe sia la memmove(), dove se le aree di memoria copiare subiscono un overlap, questa funzione sta attenta a copiare la roba nei posti giusti. Ove disponibile (sistemi Unix basati su glibc) sarebbe ancora meglio usare la funzione mempcpy():

Codice:
void * mempcpy(void * restrict to, const void * restrict from, size_t size);
che garantisce grazie al qualificatore restrict la non sovrapponibilità di due oggetti in memoria. Questa funzione è un'estensione GNU, ma non è difficile trovare qualche implementazione similare per altri sistemi ...
mjordan è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2003, 22:40   #28
recoil
Senior Member
 
L'Avatar di recoil
 
Iscritto dal: Jul 2002
Città: Milano
Messaggi: 19148
Quote:
Originariamente inviato da mjordan
Rimane sempre il fatto che se le stringhe si sovrappongono, il comportamento è indefinito ... e questo può generare un buffer overflow ...
pensa che era segnalata come una funzione sicura su un documento che parlava di buffer overflow
magari l'hanno scritto i programmatori di windows NT
recoil è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2003, 05:58   #29
mjordan
Bannato
 
L'Avatar di mjordan
 
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR ‫Casco: XR1000 Diabolic 3
Messaggi: 27578
Quote:
Originariamente inviato da recoil
pensa che era segnalata come una funzione sicura su un documento che parlava di buffer overflow
magari l'hanno scritto i programmatori di windows NT

mjordan è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2003, 09:23   #30
recoil
Senior Member
 
L'Avatar di recoil
 
Iscritto dal: Jul 2002
Città: Milano
Messaggi: 19148
la discussione e' gia' finita?
recoil è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2003, 11:37   #31
mjordan
Bannato
 
L'Avatar di mjordan
 
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR ‫Casco: XR1000 Diabolic 3
Messaggi: 27578
Quote:
Originariamente inviato da recoil
la discussione e' gia' finita?
Ringrazia gli oscurantisti
mjordan è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2003, 13:28   #32
maxithron
Senior Member
 
L'Avatar di maxithron
 
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
Mi è venuto in mente questo post e vorrei che si riaprisse la discussione...

Come considerare che anche "gets" è una funzione "pericolosissima" ?
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n;
Utilizzando atomi trivalenti drogheremo il silicio di tipo p;
Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo
maxithron è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2003, 14:53   #33
recoil
Senior Member
 
L'Avatar di recoil
 
Iscritto dal: Jul 2002
Città: Milano
Messaggi: 19148
la pericolosita' e' data dal fatto che gets manda la stringa di caratteri direttamente nel buffer, limitandosi a sostituire il carattere che manda a capo con lo 0 e senza controllare che le dimensioni siano inferiori a quelle del buffer.
recoil è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2003, 14:55   #34
maxithron
Senior Member
 
L'Avatar di maxithron
 
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
appunto.....eppure come strcpy è utilizzata tantissimo nelle applicazioni
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n;
Utilizzando atomi trivalenti drogheremo il silicio di tipo p;
Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo
maxithron è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2003, 15:06   #35
maxithron
Senior Member
 
L'Avatar di maxithron
 
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
in genere sarebbe meglio fgets ma lo sconcerto rimane lo stesso...
se non ti vai a cercare determinate soluzioni, difficilmente (anche sui libri) c'è un approfondimento sul tema, più che altro qualche nozione basilare...manco si stesse parlando di....di.....ehm....ma esistono ancora tabù al giorno d'oggi?
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n;
Utilizzando atomi trivalenti drogheremo il silicio di tipo p;
Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo
maxithron è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2003, 16:04   #36
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Mandare in esecuzione programmi a rischio exploit con un user con pochissimi privilegi è la cosa migliore da fare per proteggersi contro eventuali buffer overflow... Guardate come fa qmail ad esempio...
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2003, 16:19   #37
maxithron
Senior Member
 
L'Avatar di maxithron
 
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
Ehilà Cionci...come va?

Il problema è un altro.....cioè, dato che al giorno d'oggi, la maggior parte degli exploit, si conoscono e ci si può difendere(giustamente citavi un caso come qmail), ma è assurdo che nella maggior parte dei casi si sfruttano sempre gli stessi "errori" anche in software quotati.

Dato che noi ci poniamo questo problema,mi sembra strano (o almeno non ci arrivo) poter pensare che in software "quotati" non ci si pensi a priori.

Chiaro che è impossibile scrivere qualcosa di così perfetto da non essere soggetto a niente,ma.....qua si parla sempre degli stessi tipi di overflow........

ed è anche vero quanto detto + su da recoil e mjordan....sembra che in materia ci sia davvero dell'oscurantismo....
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n;
Utilizzando atomi trivalenti drogheremo il silicio di tipo p;
Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo
maxithron è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2003, 17:23   #38
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Ciao maxithron

Molte volte si tratta anche di errori un po' più complessi rispetto alla presenza di fgets, strcpy o altre funzioni che non controllano la dimensione e la sovrapposizione delle aree di memoria conivolte... Magari si può trattare di un "errore" di programmazione nella libreria xyz che veniva usata dalla libreria zyx che veniva utilizzata dalla libreria zxy che noi utilizzavamo direttamente...

Quindi diciamo che è molto difficile (quasi impossibile) affermare che un programma sia immune da qualsiasi exploit...ed in ogni caso è bene limitarne gli effetti eseguendo i vari demoni come utenti ad hoc con permessi mooolto limitati... E' difficile in questo modo che si possa prendere il controllo dell'intera macchina...ma solo dell'utente con cui abbiamo lanciato il demone... Da lì a raggiungere i permessi di root ci vuole un bel po'

Ad esempio di recente anche per mysql ne hanno trovato uno (sul cambio della password da parte di un qualsiasi utente): http://www.k-otik.com/exploits/09.14.mysql.c.php
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 22-09-2003, 17:30   #39
maxithron
Senior Member
 
L'Avatar di maxithron
 
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
E' giustissimo ciò che dici riguardo alla maggior complessità di alcuni exploit, ma in quei casi, trovarne uno è davvero un lavoro di fino....ed oltretutto (credo) si possono scoprire anche e solo per caso.

Invece mi riferisco a tutti gli exploit che si potrebbero evitare se solo chi scrive codice, si documentasse un pò + in materia, proprio per evitare che almeno sulle "funzioncine" strcpy & Co., incappi nell'overflow.
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n;
Utilizzando atomi trivalenti drogheremo il silicio di tipo p;
Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo
maxithron è offline   Rispondi citando il messaggio o parte di esso
Old 23-09-2003, 23:03   #40
maxithron
Senior Member
 
L'Avatar di maxithron
 
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
anche se è un pò vecchiotta è comunque un altro spunto di discussione(se volete...):

http://puntoinformatico.it/news/?idnews=224
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n;
Utilizzando atomi trivalenti drogheremo il silicio di tipo p;
Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo
maxithron è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti Hisense A85N: il ritorno all’OLED è convi...
Recensione Borderlands 4, tra divertimento e problemi tecnici Recensione Borderlands 4, tra divertimento e pro...
TCL NXTPAPER 60 Ultra: lo smartphone che trasforma la lettura da digitale a naturale TCL NXTPAPER 60 Ultra: lo smartphone che trasfor...
Un fulmine sulla scrivania, Corsair Sabre v2 Pro ridefinisce la velocità nel gaming Un fulmine sulla scrivania, Corsair Sabre v2 Pro...
Nokia Innovation Day 2025: l’Europa ha bisogno di campioni nelle telecomunicazioni Nokia Innovation Day 2025: l’Europa ha bisogno d...
iPhone 16 in Bianco e altri 2 colori a s...
Microsoft rimuove il blocco dell'aggiorn...
TikTok 'MAGA al 100%': Trump vuole modif...
Stuttering e freeze sui laptop da 3.000 ...
Government Data Intelligence for Agricul...
iPhone 17e limitato per non oscurare iPh...
Windows 11 può usare l'IA per cla...
Microsoft Edge diventa più sicuro...
Yakuza Kiwami 3: il nuovo trailer mostra...
Geely lo fa davvero: auto con garanzia a...
'Troppi videogiochi': ecco perché...
Videogiochi e TV aumentano la concentraz...
OneXFly Apex è la console portati...
Dati impressionanti: le auto autonome di...
Il folle esperimento: 12 modem 56K uniti...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:19.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v