|
2.6, Аноним (-), 22:49, 17/01/2024 [^] [^^] [^^^] [ответить]
| +6 +/– |
> да тут просто флеш рояль...
Точнее флеш фирмварь. Но примерно то же самое в случае UEFI
| |
|
3.60, Аноним (60), 18:45, 18/01/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
а вот опенсорсный БИОС coreboot+SeaBIOS этим вашим UEFI-дырам не подвержен ;-) у него даже PXE обычно нет, т.к. в большинстве случаев пользователи собирают его без дополнения ipxe
| |
|
4.67, Аноним (-), 19:58, 18/01/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
> а вот опенсорсный БИОС coreboot+SeaBIOS этим вашим UEFI-дырам не подвержен ;-) у
> него даже PXE обычно нет, т.к. в большинстве случаев пользователи собирают
> его без дополнения ipxe
КМК его пишут все же не настолько ушибленные индусские коты.
Если просто посмотреть бутлог линуха на типовой ГУАШи - например - парсинг ACPI таблиц - то видно что ГУАШ и его таблицы хреначили в состоянии расширенного сознания, не иначе. Или не приходя в сознание вообще, черт их там разберет.
| |
4.68, Аноним (-), 20:07, 18/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
> а вот опенсорсный БИОС coreboot+SeaBIOS этим вашим UEFI-дырам не подвержен ;-) у
> него даже PXE обычно нет, т.к. в большинстве случаев пользователи собирают его без дополнения ipxe
"а вот опенсорсный БИОС" ?
Так эта штука и так опенсорсная уже 20 лет?
А у coreboot есть свои уникальные, неповторимые дырки)
CVE-2022-29264 - arbitrary code execution с 4.13 по 4.16
Но
| |
|
|
2.41, Аноньимъ (ok), 13:49, 18/01/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
На автомате выпадает С С С С, музыка, звон монет, вы выиграли Джек-Пот!
| |
|
1.12, Аноним (-), 23:57, 17/01/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
> на основе открытой платформы TianoCore EDK2
Это кстати, эта штука не сильно и новая.
Интел ее открыл в 2004 году и подарил сообществу.
За 20 лет тысячи глаз и лучшие погромисты Сообщества™ старались и выдавливали из себя код.
Итого
3 переполнения буфера,
2 бесконечных цикла,
2 использования предсказуемых "типа случайных" чисел
И мелочь типа утечки данных из области вне буфера, underflow и тд
А как же так получилось?
Хм.... tianocore C 76.3%
Молодцы потомки! Не посрамили честь дидов, закладывающих уязвимости в х11 еще в 88 году!
| |
|
2.25, Брат Анон (ok), 09:22, 18/01/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вариант тупо не использовать UEFI, всё-равно он не может быть безопасным из-за потери контроля управляемости не рассматривается?
| |
|
3.32, Аноним (-), 12:26, 18/01/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
А толку?
Берем тот же coreboot - и видим там CVE-2022-29264 - arbitrary code execution , с рейтом 9.8
Жило с версии 4.13 до 4.16.
Так что победить можно только вводя какие-то стандарты на тестирование и надежность.
Например сделать обязательными тесты и стат анализ.
Не прошли - значит ты не мерджишь, пока не исправишь.
Может предложенный закон об ответственности продаванов, за используемый код, как-то сдвинет подход "х-к-х-к и в продакшн, код ваv as-is in-ass"
| |
|
4.36, Аноньимъ (ok), 13:45, 18/01/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Для критических к безопасности вещей писать на голой сишке - это шиза. Хоть с анализатором хоть без.
Если использование какой-нибудь ады раста или хаскеля не рассматривается, то в крайнем случае пишется свой собственный велосипедный кодогенератор, который проверки на всё что можно вставляет сам.
| |
|
5.40, нах. (?), 13:47, 18/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Для критических к безопасности вещей писать на голой сишке - это шиза.
да, надо сразу на markdown "программировать". Это безопастно!
> Если использование какой-нибудь ады раста или хаскеля не рассматривается
код начальной инициации аппаратуры. На хаскеле. Успехов. Чао. Увидимся лет через пятьсот.
| |
|
|
7.45, нах. (?), 13:52, 18/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
ну давай половину начального загрузчика напишем на си, а вторую на хаскеле. Удачи, все через те же лет 500.
Как раз и eeprom'ом на терабиты подвезут, чтоб оно как-то могло там поместиться.
| |
|
|
9.49, нах. (?), 14:29, 18/01/2024 [^] [^^] [^^^] [ответить] | +1 +/– | сперва надо чтоб образовалось ЧТО компилировать - и именно в этом месте тебя жду... текст свёрнут, показать | |
9.69, Аноним (69), 20:10, 18/01/2024 [^] [^^] [^^^] [ответить] | +/– | Встретились 2 очень всех нужным штуки как-то, и стали меряться - кто же из них ч... текст свёрнут, показать | |
|
10.77, пох. (?), 23:01, 18/01/2024 [^] [^^] [^^^] [ответить] | +/– | Погоди-погоди, а мы зачем на хаскель-то собрались переписывать Никто не может... текст свёрнут, показать | |
|
|
|
|
|
5.72, Аноним (73), 22:41, 18/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
А на чем писать? Ты со своим с# мозг что ли высушил? Какой хаскель? Ты видимо на нем ничего серьёзного не писал.
Нужно тестирование усилить, фазинг, сделать обязательным использование санитайзеров.
| |
|
|
|
2.65, Аноним (65), 19:54, 18/01/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Практически всё Сообщество (89% согласно отчётам board_status) использовало SeaBIOS в качестве коребутовского дополнения, а не Tianocore. И правильно делало! ;-)
| |
|
|
2.17, амоним (?), 01:41, 18/01/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
гугля старается писать на богомерзком расте. куда им до настоящих сишников.
| |
|
|
4.24, Аноним (24), 09:10, 18/01/2024 [^] [^^] [^^^] [ответить]
| +3 +/– |
>В том то и дело что старается, но ничего не напишет.
Так делают все, кто пытался писать на расте! ;)
| |
4.27, нах. (?), 10:17, 18/01/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
> В том то и дело что старается, но ничего не напишет.
не, ну как же - пятнадцать прослоек к прокладкам уже написал.
шитотатам "80% новаго кода в ведроид"...стоп, а какой такой НОВЫЙ код есть вообще в ведроиде? Очевидно не код ведра линукса, гугль его не считает "кодом ведроида", так, само приползло.
Что там такого меганужного и полезного понаписано за последние пять версий?
Ну вот этого ничего - 80% нахрустели. Но инвесторы в таких тонкостях не разбираются.
| |
|
5.92, Аноним (92), 01:57, 19/01/2024 [^] [^^] [^^^] [ответить] | +/– | звиздишь как Троцкий Не с той стороны проценты взял, там было 21 год назад т... большой текст свёрнут, показать | |
|
6.97, нах. (?), 12:13, 19/01/2024 [^] [^^] [^^^] [ответить] | –1 +/– | ведроид представляет собой линукс с кучкой прослоек и прокладок И jvm краденую ... большой текст свёрнут, показать | |
|
|
4.94, Аноним (92), 02:08, 19/01/2024 [^] [^^] [^^^] [ответить] | +/– | Офигенно получается Так им понравилось это дело, что заявляют о стремлении всё ... большой текст свёрнут, показать | |
|
|
|
|
2.66, Аноним (65), 19:56, 18/01/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
в QEMU коребутовский образ тоже с SeaBIOS'ом идёт вместо UEFI-жирноты
| |
|
1.29, Шарп (ok), 11:20, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Languages
>C 76.3%
Это был вопрос времени. Выделить буфер фиксированного размера, а потом записать туда данные превышающие этот размер, стало притчей во языцех.
| |
|
|
3.93, Аноним (92), 02:02, 19/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
Как ты гору используешь? Будешь сбрасывать нерадивых разработчиков с вершины?
| |
|
4.96, пох. (?), 11:27, 19/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
да там у самих вершин полого все, далеко не улетят.
Можно просто их там бросать - побродят-побродят, да и околеют. -50 с ветрищем под сотку - нормальная погода, да и деваться оттуда особо некуда. Но это зимой. До конца мая надо успеть закрыть таск.
| |
|
|
|
1.31, Аноним (31), 12:15, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> для организации сетевой загрузки (PXE). Наиболее опасные уязвимости позволяют неаутентифицированному атакующему организовать удалённое выполнение своего кода на уровне прошивки
интересно, много ли серверных позволяют попасть неаутентифицированному пользователю во внутренний периметр, где происходит загрузка по PXE?
| |
|
2.34, mblp (??), 12:55, 18/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
полно таких, возьми любой хостинг ДЦ, везде есть возможность загрузить дедик по сети в рескуе ос
| |
|
3.35, нах. (?), 13:44, 18/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
вот и не бери помойкохостинги в помойкодц.
Там где мои коробочки тарахтят - ничего подсунуть между гейтом и твоей коробкой не получится.
Еще от тыщи и одной болячки помогает.
А не фильтровать траффик разных клиентов друг от друга - ну могут позволить себе либо очень глупые, либо владельцы собственной площадки.
| |
|
4.39, Аноньимъ (ok), 13:47, 18/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
> ничего подсунуть между гейтом и твоей коробкой не получится
Как реализуете?
| |
|
5.44, нах. (?), 13:51, 18/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
port isolation
широковещательный траффик просто никуда не дойдет кроме маршрутизатора (поэтому перехватить начальный бродкаст не получится), целевой дойдет - но через маршрутизатор, а это палево да и фильтры там.
Незачем пользовательским коробкам между собой общаться. Ничего хорошего они все равно таким путем не передают.
| |
|
|
|
6.61, Tron is Whistling (?), 19:49, 18/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
ЩАЗ.
Не, если бареметал клиент хочет PXE с откуда попало - его право. Изоляция портов тут не спасёт.
А если речь о загрузке аппаратной ноды с PXE - клиенты которые попадут на эту ноду, вообще не в курсе, откуда оно загрузилось.
| |
|
|
|
|
|
|
6.58, нах. (?), 18:12, 18/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Мы даже с port isolation не заморачиваемся - тупо влан на порт.
а дальше? Выделять на каждое корыто отдельную адресацию и отдельно маршруты - п-ц, собирать потом вланы кучкой на один svi - здравствуй proxy arp когда не ждали.
| |
|
7.62, Tron is Whistling (?), 19:51, 18/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
Ды ладно, всё не так плохо и сложно.
Отдельная адресация и отдельные маршруты делаются, факт.
Зачем вланы на один SVI собирать? /31, и никаких проксиарпов.
| |
|
8.71, нах. (?), 20:14, 18/01/2024 [^] [^^] [^^^] [ответить] | +/– | то есть ПОЛОВИНА адресов багровой шляпой накрыты Ну ок А можешь отсыпать ... текст свёрнут, показать | |
|
|
10.80, пох. (?), 23:06, 18/01/2024 [^] [^^] [^^^] [ответить] | +/– | мля, ну куда мне совать твой 30 Мне надо что-то что можно хотя бы попросить а... текст свёрнут, показать | |
|
|
12.90, пох. (?), 23:30, 18/01/2024 [^] [^^] [^^^] [ответить] | +/– | мне не нужен PI, мне нужна возможность анонсить блок не с твоих железок, чего не... текст свёрнут, показать | |
|
|
|
|
10.81, пох. (?), 23:09, 18/01/2024 [^] [^^] [^^^] [ответить] | +/– | но зачем У вмвари все в порядке с port isolation, это бесплатно Еще и promis... текст свёрнут, показать | |
|
|
12.91, пох. (?), 23:39, 18/01/2024 [^] [^^] [^^^] [ответить] | +/– | а зачем нужен такой микроменеджмент Где я это делал - швыряли 24 на пару стоек... текст свёрнут, показать | |
|
|
|
|
|
7.63, Tron is Whistling (?), 19:53, 18/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
Есть варианты и без /31, есть варианты с /32 unnumbered, там тоже изоляция by default, да и собирать особо ничего не приходится, и проксиарпа нет.
Для клиентов, которым нужна распределённая сеть - есть транзитные диапазоны UNI, которые с одинаковым NNI приводятся на все роутеры.
| |
|
|
5.57, Tron is Whistling (?), 17:04, 18/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
В случае VPS - VLAN на VPS.
Всё управление естественно отдельно ходит, туда вообще ничего и никак не подсунешь.
| |
|
|
|
|
|