The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в утилите fsck для F2FS, позволяющие выполнить код на этапе проверки ФС

15.10.2020 23:46

В штатной утилите fsck для файловой системы F2FS, предназначенной для работы с накопителями на основе Flash-памяти, выявлены две уязвимости (CVE-2020-6105, CVE-2020-6108), приводящие к перезаписи областей памяти за пределами выделенного буфера при проверке специально модифицированной файловой системы. Уязвимости могут быть эксплуатированы для выполнение кода с правами суперпользователя во время проверки ФС. Проблемы устранены в пакете f2fs-tools 1.14.

В некоторых устройствах на базе платформы Android, таких как Google Pixel 3, файловая система F2FS используется для раздела /data, а утилита f2fs.fsck запускается автоматически при каждой загрузке. Так как на смену шифрования всего диска в Android пришло шифрование на уровне файлов, атакующий имеет возможность повредить метаданные в ФС нужным образом и добиться выполнения своего кода с повышенными привилегиями на этапе загрузки, что может использоваться для обхода механизма верифицированной загрузки Android. При этом для эксплуатации уязвимости атакующий должен иметь физический доступ к накопителю или временно получить права root для записи на уровне блочного устройства.

 
  1. Главная ссылка к новости (https://blog.talosintelligence...)
  2. OpenNews: Для файловой системы F2FS представлена утилита fsck
  3. OpenNews: В состав ядра Linux 3.8 войдёт файловая система F2FS
  4. OpenNews: Уязвимость в ntfs-3g, позволяющая поднять свои привилегии в системе
  5. OpenNews: Уязвимость в OpenZFS, нарушающая обработку прав доступа во FreeBSD
  6. OpenNews: Уязвимость в e2fsck, проявляющаяся при обработке специально оформленных каталогов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/53896-f2fs
Ключевые слова: f2fs, fsck
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (94) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, JL2001 (ok), 23:51, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • –36 +/
    "rust не нужен" говорили они
    "C не дыра (в головах разработчика)" говорили они

    ах да, я же это уже писал.... регулярно.... повторение - мать учения?

     
     
  • 2.6, анонимуслинус (?), 00:25, 16/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +3 +/
    а теперь пожалуйста пример кода на раст без unsafe при работе с файловыми системами.)))
     
     
  • 3.8, Аноним (8), 00:43, 16/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Вот пример кода, который записывает несколько байт в файловый дескриптор №1. А уж его можно направить в файл файловой системы. Выглядит впечатляюще, но поверьте, это еще далеко не все возможности раста!

    fn main() {
      println!("Hello World!");
    }

     
     
  • 4.9, Аноним (9), 01:08, 16/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +5 +/
    Это не пример работы с файловой системой.
    А запись в файл сделает уже другая программа, которая написана скорее всего не на Rust.
    0:1 не в пользу Rust, round 2, fight!
     
     
  • 5.74, Ананимус (?), 14:23, 17/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > А запись в файл сделает уже другая программа, которая написана скорее всего не на Rust.

    А не ты очень умный, да?

    $ ./rust-program >file

     
     
  • 6.77, Аноним (9), 12:36, 18/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Не включайте дурака, за открытие файла и запись в него в данном случае отвечает не запущенна программа. Программа просто отработает и выплюнет в stdout текст и все, никакой работы с файлами тут нету
     
     
  • 7.79, Ананимус (?), 17:26, 19/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > Не включайте дурака, за открытие файла и запись в него в данном
    > случае отвечает не запущенна программа. Программа просто отработает и выплюнет в
    > stdout текст и все, никакой работы с файлами тут нету
    > за открытие файла запись в него в данном случае отвечает не запущенна программа

    За открытие файла отвечает шелл. За запись отвечает программа, лол. Или по твоему за запись в дескриптор write()'ами тоже шелл отвечает? :D

     
     
  • 8.81, Аноним (9), 17:37, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Просили показать работу с файловой системой без unsafe Вот на этом вы сами поста... текст свёрнут, показать
     
     
  • 9.82, Ананимус (?), 17:39, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Сделай open сам, кто тебе мешает-то D... текст свёрнут, показать
     
  • 9.84, анонн (ok), 17:54, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    code fn main ... текст свёрнут, показать
     
     
  • 10.85, Аноним (9), 18:03, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    А потом мы берем, открывает исходники, и ищем unsafe внутри вызываемых функций и... текст свёрнут, показать
     
     
  • 11.89, Ананимус (?), 18:42, 19/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    И находим их в libc Вопрос в том, что это меняет-то Сам вызов std fs File вп... текст свёрнут, показать
     
     
  • 12.90, Ананимус (?), 18:49, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Вот например, страшный и ужасный unsafe в работе с файлами let fd c... текст свёрнут, показать
     
  • 12.92, анонн (ok), 18:58, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Комментаторы хором Во-о-о-оот Мы так и знали Вариант анекдота про челябинс... текст свёрнут, показать
     
  • 11.91, анонн (ok), 18:51, 19/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Поправил, не благодарите ... текст свёрнут, показать
     
  • 7.80, Ананимус (?), 17:37, 19/10/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +/
    > Не включайте дурака, за открытие файла и запись в него в данном
    > случае отвечает не запущенна программа. Программа просто отработает и выплюнет в
    > stdout текст и все, никакой работы с файлами тут нету

    Просвещайся, лалка:

    $ cat test.c
    #include <err.h>
    #include <stdio.h>
    #include <sys/stat.h>
    #include <sys/types.h>
    #include <unistd.h>

    int
    main(void)
    {
    struct stat st = {0};

    if (fstat(1, &st) == -1)
    err(1, "failed to stat stdout");

    printf("inode = %d\n", st.st_ino);

    return 0;
    }
    $ gcc -o test test.c
    $ ./test >lol
    $ cat lol
    inode = 4108440
    $ stat -c 'inode = %i' lol
    inode = 4108440
    $ cat lol
    inode = 4108440

     
     
  • 8.83, Аноним (9), 17:44, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Каюсь, был не прав Но зато как мы быстро перешли к Си Один фиг файловый дескри... текст свёрнут, показать
     
     
  • 9.86, Ананимус (?), 18:22, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Ну раста-то ты не знаешь Нет, он появляется через open В расте open делается... текст свёрнут, показать
     
     
  • 10.87, Аноним (9), 18:27, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    ну он может скрываться внутри вызовов File open, тут надо смотреть исходники... текст свёрнут, показать
     
     
  • 11.88, Ананимус (?), 18:32, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Он точно скрывается в вызовах крейта libc, вопрос в том, что скрывается он там п... текст свёрнут, показать
     
     
  • 12.93, Аноним (9), 19:01, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Т е возвращаясь к исходному вопросу Отдельно замечу - корректность кода в unsaf... текст свёрнут, показать
     
     
  • 13.94, Ананимус (?), 19:05, 19/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    unsafe конкретно в работе с файлами нет Т е функции, которые ты дергаешь std ... текст свёрнут, показать
     
     
  • 14.96, Аноним (9), 19:12, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Ну как бы о чем и была в начале речь, без unsafe вы не можете открыть файл Я хз... текст свёрнут, показать
     
     
  • 15.97, Ананимус (?), 19:29, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Потому что разговор шел в контексте очередной сишной дыры с памятью ... текст свёрнут, показать
     
     
  • 16.98, Аноним (9), 22:16, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Ну я прицепился к тому, что без unsafe можно с файлами работать imho низкоуровн... текст свёрнут, показать
     
     
  • 17.99, Ананимус (?), 22:28, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Откуда этот вывод-то ... текст свёрнут, показать
     
     
  • 18.100, Аноним (9), 03:09, 20/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    потому что в этой области придется обмазаться unsafe по самое немогу Если я пр... текст свёрнут, показать
     
     
  • 19.101, Ананимус (?), 07:17, 20/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    И этот вывод сделан откуда В работе с файлами, как мы только что выяснили, unsa... большой текст свёрнут, показать
     
     
  • 20.102, Аноним (9), 12:21, 20/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Я про область написания драйверов, т е прямая работа с железом Вы наверное спе... текст свёрнут, показать
     
  • 21.103, Ананимус (?), 12:59, 20/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Признайся, ты драйвера в глаза не видел ... текст свёрнут, показать
     
  • 13.95, Ананимус (?), 19:05, 19/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    unsafe конкретно в работе с файлами нет Т е функции, которые ты дергаешь std... текст свёрнут, показать
     
  • 7.104, якиткосатка (?), 22:44, 23/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    а он и не выключал.
     
  • 4.38, анонимуслинус (?), 10:21, 16/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +4 +/
    огнепоклонники раста так и не поняли, что вся эта хваленая безопасность раста только в программах не касающихся работы с памятью и железом. что впрочем не так уж и мало, но никак нельзя претендовать на язык системного уровня. да с unsafe можно влезть и в системный уровень, но тогда все отличие раста от таких как с/с++ пропадает. все дело в том, что работа с системными ресурсами сама по себе не безопасна и требует знания и понимания. Чего в последнее время хотят избежать(разработчика быстрее и дешевле подготовить) , отчего и весь этот вой о безопасности или не безопасности языков. но на системном уровне нет абсолютно безопасных языков. вот и все.
     
     
  • 5.44, Аноним (44), 12:15, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    >огнепоклонники раста так и не поняли

    вот же тупые. Судя по неспособности смузихлебов написать программу работы с файловыми системами без unsafe их недоязык даже операции с файлами не может без него выполнять.
    Настоящие программисты как писали на чистом Си, так и пишут.

     
  • 5.45, JL2001 (ok), 12:18, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    вон там выше в новости ошибка при работе с железом или ошибка при работе с обыч... большой текст свёрнут, показать
     
     
  • 6.58, анонимуслинус (?), 17:55, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    fsck утилита однозначного и полного владения памятью, в данном случае памятью флеш накопителя, при этом она еще и форматированием занимается. напиши без unsafe. я не говорил что раст плохой язык в пространстве пользователя для выполнения обычных задач и даже с unsafe  для работы с железом. но при использовании unsafe он теряет все свои преимущества и становится на один уровень с с/с++.( хотя я считаю это просто уровень программистов низковат вот и делают ляпы не проверив). просто идолопоклонство неуместно. это еще один язык. если уж на то пошло то я бы выделил D.
     
     
  • 7.61, Аноним (44), 18:36, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    любому нормальному программисту это очевидно.
     
  • 7.62, Аноним (44), 19:25, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >fsck утилита однозначного и полного владения памятью, в данном случае памятью флеш накопителя

    почему?

     
  • 7.64, анонн (ok), 21:21, 16/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > но при использовании unsafe он теряет все свои преимущества и становится на один уровень с с/с++.

    А все почему? А все потому что гладиолус!
    (советую ознакомится с матчастью, а не следовать древней местной традиции выискивания взглядом знакомых слов и додумывания "как оно там должно работать")

     
     
  • 8.65, анонимуслинус (?), 22:39, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    вам само название unsafe ничего не говорит нет ну ладно это незащищенный от о... текст свёрнут, показать
     
     
  • 9.73, анонн (ok), 14:07, 17/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    --- The only things that are different in Unsafe Rust are that you can Derefere... большой текст свёрнут, показать
     
  • 9.75, Аноним (75), 16:37, 17/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Сразу видно человека который хорошо разбирается в языках программирования Отвари... текст свёрнут, показать
     
     
  • 10.76, анонн (ok), 19:27, 17/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Обращайтесь Ничем и многим есть нюансы, но мне лень гадать, на что типа наме... большой текст свёрнут, показать
     
  • 7.67, JL2001 (ok), 00:37, 17/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –1 +/
    > я бы выделил D.

    почему его?

     
  • 3.49, Аноним (49), 13:26, 16/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Это наверное просто вы сами ниасилили со своим Си-головного-мозга или просто найти не смогли. Всё там хорошо. Учите матчасть.
     
  • 3.54, Аноним (54), 17:39, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Что значит пожалуйста? А платить кто будет? 15 млн. не меньше ваша просьба стоит
     
  • 2.10, Crazy Alex (ok), 01:16, 16/10/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +3 +/
    Ну не неси чушь, а? Bounds checking прекрасно делается в любом языке. И тормоза от него - тоже в любом языке, почему обычно и не используется.
     
     
  • 3.11, JL2001 (ok), 01:38, 16/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –3 +/
    > Ну не неси чушь, а? Bounds checking прекрасно делается в любом языке.
    > И тормоза от него - тоже в любом языке, почему обычно
    > и не используется.

    в расте 3/4 bounds checking - времени компиляции, не?

     
     
  • 4.21, Аноним (21), 07:29, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Не-не.
     
  • 3.22, Аноним (75), 07:39, 16/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +4 +/
    Если у тебя вместо массивов, указатели на неопределенную область памяти без границ, как в самом лучшем языке всех времен, то проверку на выход за границы ты не сделаешь
     
     
  • 4.46, JL2001 (ok), 12:22, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    > Если у тебя вместо массивов, указатели на неопределенную область памяти без границ,
    > как в самом лучшем языке всех времен, то проверку на выход
    > за границы ты не сделаешь

    а зачем такая неопределённая область памяти то??
    драйвер всегда знает чего и сколько он запросил и получит от железа
    надо только принудить программиста вписать проверку на размер
    rust с этим справляется, а C - нет

     
     
  • 5.52, qwe (??), 15:35, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    > надо только принудить программиста вписать проверку на размер
    > rust с этим справляется, а C - нет

    И как сие принуждение избавляет от ошибок при "вписывании" проверки границ?

     
  • 5.57, Сишник (?), 17:52, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    Жесть какая. А если у меня попадание указателя в выделенную память гарантируется алгоритмом, всё равно тратить такты на проверку?
     
     
  • 6.66, JL2001 (ok), 00:35, 17/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Жесть какая. А если у меня попадание указателя в выделенную память гарантируется
    > алгоритмом, всё равно тратить такты на проверку?

    в расте компилятор (по слухам) умеет достаточно неплохо вычислять диапозоны значений и может выпиливать провеоку в компайлтайм

     
     
  • 7.71, Сишник (?), 12:03, 17/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Не только раст так умеет, java тоже например, но там это работает только в простейших случаях типа такого for(int i = 0; i < array.length; i++) some(array[i]). Более продвинутый ли анализатор в расте - сомнительно, разработка технологий не должна полагаться на верования. Действительно продвинутый анализатор позволил бы писать как в языках с автоматическим управлением памятью, но с управлением ей во время компиляции.
     
  • 2.29, Аноним (29), 08:09, 16/10/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +/
    Даже если и предположить что Раст может защитить от случайной уязвимости, что не так. Как Раст защитит от уязвимости которую автор кода добавил специально?
     
     
  • 3.47, JL2001 (ok), 12:49, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Как Раст защитит от уязвимости которую автор кода добавил специально?

    не мешайте тёплое с мягким!!

     
  • 2.31, Enik (ok), 09:11, 16/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –1 +/
    И что тогда от fsf останется?
     
  • 2.40, Ordu (ok), 10:39, 16/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –1 +/
    > повторение - мать учения?

    Это кому как. Людям, отрицающим уязвимости линукса и доказывающим что они не уязвимости, потому что они веруют в догму, что линукс неуязвим, можно хоть кол на голове тесать, и всё равно никакая мать не поможет им научится.

     
     
  • 3.48, Michael Shigorin (ok), 13:17, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Kuzma's mother?..
     
     
  • 4.50, Ordu (ok), 13:42, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    > Kuzma's mother?..

    Я достаточно точно выразился: никакая мать не поможет. Мышление выправить себе можно только самостоятельно, тут _ничто_ не поможет.

     
  • 2.43, Аноним (43), 12:04, 16/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +5 +/
    https://www.opennet.ru/openforum/vsluhforumID3/122119.html#96

    Раст не нужен.

    С нужен.

    Ядра ОС которые некорректно выделяют память не нужны, как и дистры которые их используют.

    Повторяй, заучивай.

     
  • 2.51, ведмедев (?), 15:28, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    фрактал,.. как ты уже надоел в каждой теме свой фанатизм выпячивать. почему тебе не др***я на руст одному? обязательно нужно всем показывать свою "инклюзивность"?
     
  • 2.59, Сишник (?), 18:16, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    А то раст не дыра? Ещё какая - на гитхабчике вашего любимого раста 5к+ багов висит, а тут 1 нашли - и сразу кудахтать.
    https://github.com/rust-lang/rust/issues
     
  • 2.63, Аноним (63), 20:51, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    Раст безопасен говорили они. На расте легко писать говорили они.

    Они говорили и говорили. Но так ничего и не написали.

    Ах нет, написали. Приветсвенное окошко для гнома. Супер.

     
  • 2.69, Аноним (69), 02:32, 17/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > ах да, я же это уже писал.... регулярно

    не пробовал вместо комментариев на опеннете код писать? показал бы всем, как надо

     

  • 1.2, Ананимус (?), 23:53, 15/10/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +9 +/
     
  • 1.3, topin89 (ok), 00:00, 16/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +7 +/
    "При этом для эксплуатации уязвимости атакующий должен иметь физический доступ к накопителю или временно получить права root для записи на уровне блочного устройства."

    Ага, чтобы получить root, нужно сначала получить root. Отличная уязвимость.

     
     
  • 2.7, anonymous (??), 00:33, 16/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    Так через флэшку же можно или ещё как.
     
     
  • 3.15, Аноним (15), 06:29, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    В смартфоне ч/з флешку? Круто.
     
     
  • 4.17, Аноним (17), 06:35, 16/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    По моему уже все смартфоны умеют OTG. Через него можно подключит флешку.
     
     
  • 5.23, Аноним (15), 07:39, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Через него можно подключит флешку.

    Чтобы взломать или зловреда посадить?

     
     
  • 6.26, Аноним (17), 08:00, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Чтобы взломать или зловреда посадить?

    Посадить зловреда, который сольёт все ключи и пароли, а так же предоставит полный удалённый доступ и прокси-сервер злоумышленнику.

     
     
  • 7.32, 1 (??), 09:31, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Зачем ему сажать зловреда от рута, когда у него итак есть рут и ещё и флешка вставлена ?
     
     
  • 8.34, Аноним (17), 09:50, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Зачем злоумышленнику root Yеужели Ваша DE требует пароля при подключении флешки... текст свёрнут, показать
     
     
  • 9.55, Аноним (55), 17:43, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Как запустить fsck флешки на телефоне если там просят пинкод ... текст свёрнут, показать
     
  • 4.72, anonymous (??), 12:32, 17/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Почему только смартфон? F2FS доступна только на смартфонах?

    А вообще да, это, например, путь к root-ованию. Или это путь ко взлому телефона вашей жены (для установки туда программ-шпионов)

     
  • 2.12, kmeaw (?), 02:03, 16/10/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Часто телефон можно увести в специальный режим, позволяющий читать/писать флешку.
    Или выпаять её и переписать на программаторе.

    Тогда телефон выполнит код злоумышленника во время загрузки, и вся хитроумная схема с запрятыванием неизвлекаемого ключа в аппаратное хранилище станет бесполезной.

     

  • 1.5, Аноним (5), 00:08, 16/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • –3 +/
    " Ключевые слова: f2fs, fsck, f*** "
     
  • 1.13, Анонимный (?), 05:57, 16/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • –3 +/
    Астрологи объявили неделю уязвимостей в линукс
     
     
  • 2.16, Аноним (15), 06:31, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –3 +/
    При этом любая эксплуатация "уязвимости" в Linux (а также процесс заражения зловредами) начинается с ввода в консоли su или sudo, далее пароля рута, и понеслось.
     
     
  • 3.18, Аноним (17), 06:46, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Инженеры из компании Google выявили серьёзную уязвимость (CVE-2020-12351) в свободном Bluetooth-стеке BlueZ, используемом в дистрибутивах Linux и Chrome OS. Уязвимость, которой присвоено кодовое имя BleedingTooth, позволяет неавторизированному атакующему без участия пользователя организовать выполнение своего кода на уровне ядра Linux через отправку специально оформленных Bluetooth-пакетов.

    Где тут команда sudo? Проверки файловых систем в Linux происходят так же автоматически, как и автозапуски в WinXP.

     
     
  • 4.25, Аноним (15), 07:51, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > специально оформленных Bluetooth-пакетов

    Кто-то держит включенный Bluetooth, скажем, на ноутбуке? Ну чепуха же.

    Где вижу опасность уязвимости, это в смартфонах для подключения беспроводных гарнитур и автомобильных мультимедиа системах для подключения опять же смартфона. Но речи о них не шло.

     
     
  • 5.28, Аноним (17), 08:08, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    > Кто-то держит включенный Bluetooth, скажем, на ноутбуке? Ну чепуха же.

    Где то он не включен по умолчанию? Или каждый пользователь Linux это компьютерный гуру? Если бы это было так, то дистрибутивы были бы не нужны.

     
  • 5.42, Аноним (42), 11:46, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Связываю телефон с компьютером через блютуз для звонка через компьютер. Так что да, держат.
     
  • 5.56, Аноним (55), 17:45, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Кажется Apple держит. По крайней мере на планшете он не вырубается. Точнее вырубается, но на следующий день они заботливо его включают, а то глупый юзер забудет включить и будет возмущаться.
     
     
  • 6.68, Карабьян (?), 00:44, 17/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Не врубается сам, легко можно нечаянно включить, но новость с уязвимостью про другую систему
     

  • 1.19, Козлетто (?), 06:57, 16/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    >и добиться выполнения своего кода с повышенными привилегиями на этапе загрузки, что может использоваться для обхода механизма верифицированной загрузки Android

    Так это же хорошо. Загрузчики и андроиды рутовать можно

     
     
  • 2.30, пох. (?), 09:06, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –5 +/
    Вот и китайский товарищмайор так же думают, а то палкувжоппу, как у вас, рюйских - фу как негигиенично!

    Специальную флэшку через otg чпок - и ты ему можешь уже ничего не разблокировать.

    Виноват, конечно, сасунг, неправильный си, кто угодно кроме модных-современных тенденций думать за пользователя (надо ли ему вообще монтировать флэшку с f2fs внезапно появившуюся в его смартфоне, и тем более - еще и fsck запускать). Он же ж - т7пой, нельзя ему ничего решать.

     

  • 1.33, Аноним (33), 09:44, 16/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • –1 +/
    F2FS эта та самая файловая система, которая до сих пор не стабилизировала свой формат?
     
     
  • 2.37, Аноним (37), 10:14, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Нет, то была другая.
     
  • 2.60, microsoft (?), 18:35, 16/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    Это btrfs,до сих пор.
     
     
  • 3.70, Аноним (70), 08:14, 17/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    ЧТо за чушь?

    The filesystem disk format is stable: https://btrfs.wiki.kernel.org/index.php/Main_Page#Stability_status

     
     
  • 4.78, vakorol (?), 12:02, 19/10/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Там же: "The Btrfs code base is under heavy development."
    Это, в общем-то, всё, что нужно знать про Btrfs, разрабатываемую с 2009 года.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру