eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiCiekawe orzeczenie - bank ma oddać kasęRe: Ciekawe orzeczenie - bank ma oddać kasę
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!wsisiz.edu.pl!.POSTED!oceanic.wsisiz.edu.pl!jankowsr
    From: Rafal Jankowski <j...@o...wsisiz.edu.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Ciekawe orzeczenie - bank ma oddać kasę
    Date: Thu, 24 Mar 2016 23:24:33 +0100
    Organization: Mafia Pruszkowska
    Lines: 56
    Message-ID: <a...@o...wsisiz.edu.pl>
    References: <8...@a...kjonca>
    <a...@o...wsisiz.edu.pl>
    <ncm5tl$71s$1@node2.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncm7sf$8rn$1@node2.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncmagg$glt$1@node1.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncmr5m$2ib$1@node1.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncmvcr$b5$1@node2.news.atman.pl>
    <a...@n...neostrada.pl>
    <ncn3pf$b79$2@node1.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncuq15$hf7$1@node2.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <nd1a28$nq4$1@node1.news.atman.pl>
    NNTP-Posting-Host: oceanic.wsisiz.edu.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2; format=flowed
    Content-Transfer-Encoding: 8BIT
    X-Trace: portraits.wsisiz.edu.pl 1458858273 6032 2001:1a68:a::33 (24 Mar 2016
    22:24:33 GMT)
    X-Complaints-To: a...@w...edu.pl
    NNTP-Posting-Date: Thu, 24 Mar 2016 22:24:33 +0000 (UTC)
    User-Agent: Alpine 2.20 (LFD 67 2015-01-07)
    In-Reply-To: <nd1a28$nq4$1@node1.news.atman.pl>
    Xref: news-archive.icm.edu.pl pl.biznes.banki:621586
    [ ukryj nagłówki ]

    On Thu, 24 Mar 2016, Sebastian Biały wrote:

    > On 2016-03-24 08:47, Rafal Jankowski wrote:
    >> OMG, Ty pamiętasz wogóle na co odpisujesz? Przecież byłą mowa o "próbach
    >> wstawienia backdorów do jądra".
    >
    > Wstawić backdor do jadra można kompilując sterownik z roota, grzebiąc po
    > /dev/proc, podpinając firewire z mapowaniem ram itd. Nie dotyczy tylko kodu
    > źrodolowego, jest cała masa innych metod. Z najnowszych to przezywanie kodu w
    > pamięci karty gfx między restartami lub chowanie się w UEFI.

    Chyba Cię jednak pamięć zawodzi bo mowa była o próbach wstawienia backdora
    do jądra z których żadna nie odniosła skutku (według ogólnej wiedzy,
    której prawdziwość czy raczej pewność parę osób kwestionowało). Czyli jest
    raczej oczywiste, że chodziło o kod źródłowy. To o czym piszesz to
    zupełnie co innego, ale jak chcesz sobie dryfować na takie tematy to sobie
    dryfuj.

    >
    >> Czyli jak rozumiem przemycenia ich w
    >> kodzie pomimo wszelkich code review jakie muszą przejść zanim zostaną
    >> zaakceptowane.
    >
    > Robie code review *ogromnej* aplikacji od wielu lat jako normalna czynność
    > związaną z wykonywanym zawodem. Daje Ci gwarancje że jesli chce mieć zle
    > zamiary to przejdę i code review bo milion oczu nie oznacza milikon razy
    > dokładniej. Co prawda zdarzają się przykłady pozytywne (i przypadkowo
    > odkryte):
    >
    > https://freedom-to-tinker.com/blog/felten/the-linux-
    backdoor-attempt-of-2003/
    >
    > Ale od tamtego czasu kernel jest znacznie większy a część kodu wychodzi poza
    > kontrolę (sterowniki kart graficznych). Przeoczenie takiej linijki obecnie
    > jest trywialne. I niepotrzebne. Niekt nie potrzebuje trojanów w trybie
    > kernela. Do okradzenia usera z kasy wystarczy dowolna dziura na poziomie
    > usera i czasami dodatkowa eskalacja do roota jeśli chcesz zrobić jakieś
    > porządne ransomware. Masz roota, masz pamięć pod kontrolą
    > -> trojany w jądrze są zbędne.

    Jest pewna grupa osób, którym były one potrzebne dlatego próbowali je tam
    umieścić. Zresztą nie tylko w jądrze w SSLu i paru innych powszechnie
    stosowanych kawałkach softu również.

    >
    >> A nawet jeśli zrozumiałeś to inaczej to co ma Twoje pytanie "jak ma się
    >> ten malware do tego jądra dostać" do mojej odpowiedzi na Twoje pytanie
    >> "po co malware w jądrze". Po co i jak to chyba dwie różne sprawy.
    >
    > Być może. Niestety zmartwie Cie: żadko ktore malware zajmuje się pierdołami
    > typu lamanie roota. Do wykradzenia pieniędzy wystarczy byle gówno napisane
    > przez imbecyla w VisualBasicu w postaci exe w mailu. W temacie problemów z
    > tego watku kernel mode jest nieistotny.

    Specjalnie mnie nie zmartwiłeś. Malware w jądrze to taki remote desktop.
    Możesz go użyć do wykonania przelewu albo czytania nieswojej poczty.
    Zależy co kto lubi.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1