» »

Intervju z Bradom Spenglerjem (PaX Team/grsecurity)

English version

Brad "Spender" je nedvomno vrhunski varnostni raziskovalec na podro─Źju Linux jedra. Nenazadnje stoji tudi za razvpitimi "NULL pointer dereference" ranljivostmi, ki so pretresale Linux skupnost. Kot temeljni ─Źlen PaX/grsecurity projekta je za varnost Linux sistema naredil ve─Ź, kot bi nekateri ┼żeleli priznati. Za mnoge je Brad kontroverzna osebnost, vendar mu kredibilnosti nih─Źe ne oporeka.

Slo-Tech: Se lahko za za─Źetek predstavite na┼íim bralcem? Kak┼íni so va┼íi interesi, izobrazba in trenutna zaposlitev? Lahko razlo┼żite, ali je va┼í resni─Źen priimek Spengler ali Spender? In ┼íe to – ste bili kdaj ─Źlan katere od black hat skupin?

Brad Spengler: Ime mi je Brad Spengler, ne Brad Spender, ─Źeprav podobnost v imenih ni naklju─Źje. Vzdevek Spender je nastal kot variacija na moj resni─Źni priimek. Na univerzi Bucknell sem diplomiral iz informatike in ra─Źunalni┼íkega in┼żeniringa (nekak┼ína me┼íanica med bolj teoreti─Źnim ra─Źunalni┼ítvom in elektrotehniko oz. strojno opremo) z dodatno specializacijo na podro─Źju uporabne matematike. Med ┼ítudijem so me najbolj pritegnili predmeti, povezani s matematiko, fiziko, ekonomijo in filozofijo, saj sem se z jedrom Linuxa ukvarjal ┼że ┼ítiri leta pred prvimi predavanji o operacijskih sistemih, tako da me ra─Źunalni┼íke tematike niso najbolj pritegnile. V black hat skupinah pa nisem bil nikoli aktiven – ┼że od osnovne ┼íole naprej sem raje ustvarjal, kot uni─Źeval.

Zabavna zgodbicam ki jo pogosto rad povem – v tretjem letniku smo dobili pri predmetu digitalnega oblikovanja za nalogo izdelavo interaktivnega vezja, ki je delovalo s pomo─Źjo Xilinxovega programabilnega ─Źipa. Ostali ┼ítudentje so se lotili enostavnej┼íih projektov, kot je igra kri┼żci-kro┼żci, sam pa sem si ┼żelel ve─Źjega izziva (in Karnaughjevih diagramov, s katerimi bi se zabaval med ra─Źunalni┼íkimi predmeti), zato sem oblikoval lasten kriptoprocesor. Temeljil je na enkripciji DES, ki sem jo malce predelal, dolo─Źil potrebne ukaze in ustvaril svoj zbirni jezik, zbirnik ter simulator. Model kriptoprocesorja sem nato prepisal v omenjeni zbirni jezik in ga prevedel ter shranil strojno kodo v dva ROM-a. ─îe se pravilno spominjam, je vse skupaj teklo na 12-bitnem RISC procesorju z registri in 256 bajti spomina. Izdelal sem na─Źrt za aritmeti─Źno-logi─Źno enoto in jo ro─Źno zoptimiziral s pomo─Źjo Karnaugjevih diagramov. Kon─Źni na─Źrti za vse komponente so obsegali okrog 100 strani, na vezju je bil zaslon─Źek z 8 ┼íestnajsti┼íkimi znaki, katere je bilo mo┼żno upravljati z gumbi in stikali. Z dodatnim gumbom je lahko uporabnik kriptiral vhodne podatke in jih prikazal na zaslon─Źku. Na ┼żalost sem na koncu ugotovil, da svojega izdelka ne morem nalo┼żiti na Xilinxove plo┼í─Źe, s katerimi smo delali, saj je bil mnogo prevelik. Ker je bila uspe┼ína demonstracija podlaga za 40% ocene, sem takoj pristal na ┼íestici. najbr┼ż bi bilo pametneje narediti kri┼żce-kro┼żce ;).

Kar se ti─Źe mojih interesov izven stroke, u┼żivam v branju filozofskih del ali leposlovja s poudarkom na filozofiji. Kriti─Źno mi┼íljenje je eno najpomembnej┼íih znanj, ─Źe bi ga premoglo ve─Ź ljudi, bi bil svet mogo lep┼íi. Med drugim (slabo) igram bas kitaro, nedavno pa sem se se za─Źel preizku┼íat tudi v ustvarjanju elektronske glasbe. Trenutno bi mi prav pri┼íel nekdo, ki se s tem ukvarja ┼że dlje in bi me lahko nau─Źil dolo─Źenih stvari.

Slo-Tech: Nam lahko na kratko opišete kaj sta PaX in GRSecurity in koliko ljudi sodeluje pri teh dveh projektih?

Brad Spengler: PaX je zver, ki je spremenila svet ra─Źunalni┼íke varnosti in ima v rokavu ┼íe nekaj asov, s katerimi bi znala v bli┼żnji prihodnosti povzro─Źiti ┼íe ve─Ź sprememb. Osredoto─Źa se na generi─Źno odstranjevanje ranljivosti na podlagi analize dolo─Źenih tipov hro┼í─Źev. Nekateri deli so ┼íe vedno nedokon─Źani, ampak to se bo (upajmo) spremenilo in potem nas bodo ─Źez kak┼ínih 8 let dohiteli tudi vsi ostali. PaX se povsem osredoto─Źa na ranljivosti spomina, medtem ko GRSecurity doda ┼íe druge obrambne sisteme na strani gostitelja in pa omogo─Źi dodatno podporo za dolo─Źene funkcije PaX-a (upiranje napadom z grobo silo, prepre─Źevanje uhajanja informacij in posledi─Źnega zmanj┼íevanja entropije pri ASLR-ju ter prepre─Źevanje izvr┼íevanja arbitrarne kode na nivoju datote─Źnega sistema), ki so potrebne za njegovo izbolj┼íano delovanje. GRSecurity vsebuje mnogo avtomatskih funkcij tipa „nastavi in pozabi“ (na na┼íi wiki strani je celoten seznam) in enostaven sistem RBAC (nadzor dostopa, ki temelji na uporabni┼íkih vlogah), ki posku┼ía poenostaviti ustvarjanje konfiguracije s pomo─Źjo u─Źenja (na proces, na uporabnika ali na sistem – va┼ía izbira), medtem ko isto─Źasno prepre─Źuje, da bi se administrator ustrelil v stopalo (ob zagonu se izvede mnogo varnostnih preverjanj za prepre─Źevanje morebitnih slabih nastavitev, ki bi povsem izni─Źile smisel tovrstnega nadzora dostopa). Konfiguracije so povsem berljive za ljudi, sporo─Źila o napakah pa so uporabna, saj opisujejo napade, ki so vzrok za specifi─Źne varnostne nastavitve.

V PaX je vklju─Źeno neznano ┼ítevilo ljudi! Torej ekipo definitivno sestavlja vsaj ena oseba. Na GRSecurityju trenutno delam samo jaz, ob─Źasno posamezniki prispevajo posamezne popravke (recimo Zbyniu Krzystolik). Prijatelji ali sponzorji v─Źasih povedo, kak┼íno funkcijo bi ┼żeleli videti dodano, sicer pa programiranje in na─Źrtovanje novih funkcionalnosti opravljam sam.

Slo-Tech: Le redki vedo, da je ekipa PaXa razvila nekatere varnostne mehanizme (kot recimo ASLR), ki so kasneje pristali v jedru Linuxa, kljub temu pa še vedno izgleda, da vas programerji in ostali vodilni, povzani z razvojem Linuxovega jedra, poskušajo diskreditirati. Kaj je po vašem mnenju mehanizem, ki v splošnem najbolj pripomore k varnosti Linux sistemov?

Brad Spengler: Zdi se mi rahlo sme┼íno, da se je modri Ingo Molnar pred leti razburjal nad testnim orodjem paxtest, ki je preverjalo mo┼żnost izvajanja arbitrarne kode v razli─Źnih podro─Źjih naslovnega prostora pomnilnika, saj je vklju─Źevalo dodaten nabor preizkusov, ki so uporabljali mprotect za ozna─Źevanje dolo─Źenih delov za zapisljive in izvr┼íljive. Po Ingovem mnenju je bil test „sabotiran“, saj naj bi bili preizkusi z mprotectom nekako nepo┼íteni (ker exec-shield ni prestal niti enega). Potem previjemo ─Źas nekaj let naprej in vidimo lahko, da je SELinux v bistvu dodal PaX-ovo funkcionalnost mprotect v svoj jezik za definiranje varnostnih pravil/politik (brez ─Źesar bi bil SELinux ┼íe bolj sme┼íen in brez stika z realnostjo). V svetu Windows lahko lepo vidite, da prakti─Źno vsi izkori┼í─Źajo ravno ranljivosti kode, ki je ekvivalent tega, kar je mprotect v Linuxu. Glibc ima oz. je imel funkcijo make_stack_executable(), ki je najpogostej┼ía tar─Źa napadov ret2libc in tudi Windows ima nekaj podobnega. PaXovci smo ┼że pred leti pri─Źakovali, da se bodo napadalci za─Źeli osredoto─Źati na naj┼íibkej┼íi ─Źlen verige v sistemu in natanko to se dogaja sedaj.

Te┼żko bi izbral specifi─Źno funkcijo, ki pripomore k varnosti Linux sistemov, saj se v veliki meri dopolnjujejo in nadgrajujejo. Razen tega bi rekel, da bodo najbolj revolucionarne ravno zadeve, ki jih bo naslednje predstavil PaX team.

Slo-Tech: Mnogi opa┼żajo, da med vami in razvijalci jedra Linuxa poteka verbalen spopad. Kaj so glavni razlogi za to neprijetno situacijo? Se vam ne zdi, da v kon─Źni fazi izgubijo predvsem uporabniki?

Brad Spengler: ┼áe nikoli nisem poslal e-maila razvijalcem Linuxa, tako da sam nikakor ne spro┼żam nobenih vojn. PaX team je tja ┼że pisal (na primer takrat, ko smo ┼żeleli, da priznajo svojo javno politiko prikrivanja in obfuskacije varnostnih lukenj ter sme┼íno ignoriranje dolo─Źenih hro┼í─Źev, za katere so si prislu┼żili nagrado pwnie). Edini komentarji, ki jih pustim, so na LWN-ju (kot takrat, ko je Ingo ┼íiril la┼żi o ranljivosti perf_counter) ali v komentarjih v kodi na vrhu ranljivosti, ki jih izdam v javnost, saj na to najpogosteje dobim odziv (oz. bolje re─Źeno – komercialne razvijalce skrbi negativno javno mnenje v medijih, zato se odzovejo in so prisiljeni izbolj┼íati varnost). Za to, da se je odpravilo null pointer dereference hro┼í─Źe, sem moral v javnost dati 8(!) ranljivosti. Sicer je res, da so takoj po prvi uvedli mmap_min_addr, ampak ker razvijalci jedra niso ravno varnostni strokovnjaki, tudi niso posebno dobri pri izdajanju varnostnih funkcij. Omenjeni mmap_min_addr je bil od izida za zaobit mnogo preve─Źkrat za tako majhno in enostavno funkcionalnost. Osnovni ASLR ima ┼ítevilne pomanjkljivosti. SSP (Stack-Smashing Protection) je bil ve─Źino ─Źasa, ko je bil v jedru, pokvarjen. Zdaj so ┼íe na silo omejili njegov obseg (Mislim, da kot odziv na moje odkritje, da je nepredvidljivo, kaj bo dejansko za┼í─Źitil – na Ingovem sistemu je SSP prepre─Źil izkori┼í─Źanje hro┼í─Źa perf_counter, na mojem sistemu pa je ni. Sploh ni spro┼żil sistemskega klica.) Vsi na┼íteti varnostni sistemi so pri┼íli iz istega komercialnega vira (Red Hat) – za podjetje, ki slu┼żi denar, je pomembno predvsem to, da lahko re─Źejo, da imajo funkcionalnost X (tako kot avtorji antivirusnih programov re─Źejo: „Varovali vas bomo pred virusi!“); ni pa pomembno, ali stvar dejansko deluje tako, kot bi morala (pa tudi preverjati se jim izgleda ne ljubi – to po─Źno varnostni strokovnjaki in ─Źlani black hat skupin).

Slo-Tech: Katerega od razvijalcev jedra Linuxa zares spo┼ítujete. Se vam ne zdi, da Linux potrebuje resno reorganizacijo na podro─Źju obvladovanja varnostnih incidentov razvoju varnostnih funkcij? Nekaj podobnega, kot Microsoftov SDL, morda. Kaj sploh mislite o SDL-u?

Brad Spengler: Mo─Źno spo┼ítujem Microsoftov odnos do varnosti, posebno glede na to kako veliko podjetje so in na kako veliko populacijo vpliva njihova programska oprema. ─îe je v igri tako ogromen ekosistem programske opreme, kot je to v primeru Windowsa, se marsikaj spremeni. Mnogi prehitro spregledajo, kako zahtevno je razvijati varnostne funkcije in obenem ohranjati kompatibilnost z obstoje─Źimi aplikacijami.

Linux nedvomno potrebuje bolj centralizirano vodstvo oz. organizacijo, ki bi skrbela za varnost. Razvijalci odpravljajo te┼żave, za katere vedo, da so povezane z varnostjo, ampak o tem ne obve┼í─Źajo upravljalcev distribucij in tistih, ki so s svojim delom podobno vezani na Linux. Nekateri sicer dobijo obvestila o dolo─Źenih varnostnih te┼żavah, a posebno manj┼íi so pogosto izvzeti. Vsak od teh ljudi mora sam zase opravljati isto delo, kar je zelo neoptimalno, razvijalci pa skorajda delajo na tem, da ote┼żujejo delo naslednjih v verigi. Uradna politika „vsak hro┼í─Ź je samo hro┼í─Ź“ ┼íkoduje vsem uporabnikom Linuxa. Nekatere stvari pa je vendarle treba pohvaliti – izbolj┼íave dolo─Źenih funkcij, ki so bile konstantni vektorji napadov (getsockopt, write(), copy_*_user), so zelo pripomogle k dodatni varnosti. Razvijalce prepogosto skrbi izguba hitrosti na ra─Źun varnosti; ampak nekaj procesorskih ciklov, ki so jih izgubili s preverjanjem negativnih dol┼żin pri klicu write(), jih je ┼że ne┼ítetokrat re┼íilo iz de┼żav.

Slo-Tech: Ali mislite, da je Linus Torvalds dovolj sposoben za odlo─Źitve o varnosti? Sicer je res dober razvijalec, ni pa varnostni strokovnjak. Kaj pa ostali ─Źlani Linux Kernel Teama? Imajo dovolj znanja?

Brad Spengler: Ne, mislim da Linus na tem podro─Źju ni kompetenten; nima prave miselnosti in ne razume glavnih te┼żav. Ne vem, ─Źe se povsem zaveda razlogov, zaradi katerih vsi ostali mislijo, da je varnost pomembna. Nekateri od razvijalcev sicer „┼ítekajo“ varnost, ampak v glavnem se ukvarjajo predvsem s popravljanjem hro┼í─Źev. V splo┼ínem pa nikogar ne zanima utrjevanje sistema proti napadom in izbolj┼íevanje obna┼íanja v primerih, ko pride do napak.

Slo-Tech: Dave Aitel je na svojem po┼ítnem seznamu napisal, da skupnost Linux potrebuje varnostni center, kjer bodo lahko vsi, so odvisni od jedra, prispevali in sodelovali pri re┼íevanju varnostnih te┼żav. Se strinjate? Bi bilo treba narediti korak v to smer in ali bi delali v tak┼ínem centru?

Brad Spengler: Dave je imel popolnoma prav, ampak dvomim, da se bo to zgodilo. Najpomembnej┼ía stvar, ki bi se morala spremeniti, je Linusov odnos do varnosti. On dr┼żi v rokah vse niti, tako da njegovo mnenje, naj bo pravilno ali napa─Źno, oblikuje varnost v Linuxu. Ampak tudi to so bolj pobo┼żne ┼żelje, zato bomo, dokler ne pride do sprememb, ─Źlani PaX teama ┼íe naprej delali, kar smo delali do sedaj; izbolj┼íevali varnost Linuxa na edini mo┼żen na─Źin – izven glavne veje razvoja.

Slo-Tech: Ali je res, da vzdr┼żevalci jedra nekatere hro┼í─Źe odpravijo na skrivaj? Ali to pomeni, da se jih posledi─Źno tudi napa─Źno klasificira in ozna─Źi kot manj?

Brad Spengler: Da, tak┼íno prikrito popravljanje so ┼że priznali. ─îe preberete moje pretekle komentarje na LWN, sem prispeval obilo primerov za to. Pa tudi pri hro┼í─Źih, ki so bili povsem javno objavljeni in odpravljeni, je prihajalo do povsem napa─Źnih klasifikacij – vsemu so rekli DoS. Odkar je na ta ra─Źun od razli─Źnih ljudi pri┼ílo mnogo kritik, se je stanje malo izbolj┼íalo. Del problema je spet pomanjkanje centralne organizacije, ki bi podala nedvoumno mnenje o resnosti hro┼í─Źa – trenutno pogosto pride do tega, da ga razli─Źni ljudje razli─Źno analizirajo. Poleg tega nekatera podjetja sedaj komentirajo zadeve, ki niso varnostne te┼żave (recimo na sistemih NOMMU – gre za namenske sisteme, na katerih ni varnostnih funkcij, uporabni┼íke aplikacije lahko brez omejitev ┼íarijo po pomnilni┼íkem prostoru, namenjenem jedru, pa sta bila kljub temu izdana vsaj 2 CVE-ja, ki se dotikata izklju─Źno teh sistemov). Razlog za vse skupaj je dejstvo, da podjetja za delo na podro─Źju varnosti najemajo programerje namesto varnostnih strokovnjakov. No, to in pa ogromno ┼ítevilo ranljivosti, s katerimi se morajo soo─Źati, ─Źeprav nimajo znanja in opreme, da bi jih korektno analizirali (pri ─Źemer bi spet pomagala hipoteti─Źna centralna organizacija).

Slo-Tech: Sicer malce zlobno vpra┼íanje, tako da vam ni treba odgovoriti, ─Źe no─Źete... Bi sprejeli slu┼żbo pri Microsoftu, ─Źe bi vam jo ponudili (kot so jo Crispinu Cowanu, vodilnemu razvijalcu AppArmor ter StackGuard mehanizmov)? Pa pri Red Hatu?

Brad Spengler: Na razgovor pri Microsoftu sem v zadnjem letniku univerze ┼że bil povabljen, ampak sem ponudbo zavrnil, saj so jo poslali kak┼íno leto po tem, ko je njihov kadrovski oddelek izgubil moje podatke (jaz pa zanimanje, za delo pri njih). Kar pa se ti─Źe Red Hata – mislim, da lahko to kar sami ugotovite.

Slo-Tech: Dobro znano je, da za svoj primarni operacijski sistem uporabljate Windows Visto. To je precej ─Źudno za enega najbolj uveljavljenih raziskovalcev Linux varnosti. Zakaj je pri┼ílo do te odlo─Źitve in ali ste ┼że odkrili kak┼ínega hro┼í─Źa v Windows?

Brad Spengler: V bistvu sedaj uporabljam Windows 7 -- mislim, da je bil videoposnetek o ranljivosti Cheddar Bay narejen v verziji RC. Windows uporabljam zato, ker se ┼żelim z Linuxom ukvarjati samo za potrebe testiranja in izbolj┼íevanja GRSecurityja. V srednji ┼íoli in na univerzi sem Linux sicer uporabljal kot primaren namizni sistem, dandanes pa ┼żelim samo ─Źimbolj u─Źinkovito opraviti delo – Linux tako ostaja v navideznem stroju. Poleg tega je bil v─Źasih Linux mnogo enostavnej┼íi, tako v jedru kot za kon─Źnega uporabnika. Imel si znane konfiguracijske datoteke in ─Źe si jih urejal, jih noben „inteligenten“ proces ni spreminjal za tvojim hrbtom, ni ti bilo treba spreminjati nastavitev SELinux, samo ker si hotel spremeniti naslov gostitelja z lokacije, razli─Źne privzeti. Prisoten je bil nekak┼íen ob─Źutek svobode – nekaj, kar se s komercializacijo izgublja. ┼áe en razlog: igre. Igram jih. Nove. In ─Źe me Pidgin opomne, da je na voljo nova razli─Źica, enostavno prenesem samo novo izvr┼íljivo datoteko, ni pa mi treba isto─Źasno posodobiti ve─Ź kot sto novih paketkov, kar zna marsikdaj pokvariti katero drugo funkcionalnost.

Slo-Tech: Zakaj podatke o ranljivostih objavljate javno, namesto da bi jih prodajali podjetjem, kot so iDefense, ZDI, Immunity... Kak┼ína je pribli┼żna tr┼żna vrednost lokalnih root ranljivosti, kot so cheddarbay, ingom0wnar in wunderbar?

Brad Spengler: Ne vem, ─Źe se omenjena podjetja ravno zanimajo za lokalne ranljivosti – kot prvo so vse od njih temeljile na hro┼í─Źih, ki so bili vsaj v eni razvojni veji ┼że odpravljeni. Kot drugo je bila koda za izkori┼í─Źanje teh ranljivosti vedno zelo preprosta. Posledi─Źno je bilo vse skupaj koristno predvsem za spreminjanje mnenja razvijalcev (in seveda je tudi delovalo; ─Źesar diskusija ni mogla spremeniti, je spremenilo 8 javnih exploitov). V kon─Źni fazi je tudi pripomoglo ljudem, da so se zavedli stopnje tveganja (veliko ljudi me je kontaktiralo in mi povedalo, da so kon─Źno lahko ┼íefu pokazali, kako pomembna je varnost), ker pred tem ┼że nekaj ─Źasa ni bilo javno objavljenih ranljivosti – pa ne zato, ker ne bi obstajale, ampak ker so jih black hat skupine hranile zase. Druga posledica je to, da imajo zdaj vse ve─Źje distribucije privzeto onemogo─Źeno opcijo, ki omogo─Źa napad null pointer dereference, ranljivost v SELinuxu je bila odpravljena in razvijalci so bolj pozorni na to, kdaj morajo res nujno izklopiti mmap_min_addr. Uporabniki se zdaj bolj zavedajo te funkcionalnosti in pomembnosti tega, da je vklopljena. Dosti ljudi se je tudi premaknilo z grozno starih verzij jeder. Vse na┼íteto so zelo dobre stvari. Edina ranljivost, ki sem jo napisal, za katero bi lahko rekli, da je „inovativna“, je ogrodje Enlightenment, ki je predmet naslednjega vpra┼íanja.

Slo-Tech: Nedavno ste izdali ogrodje za izkori┼í─Źanje hro┼í─Źev v Linux jedru, imenovano Enlightenment. Ali na─Źrtujete nadaljni razvoj in izbolj┼íave, da bi lahko neko─Ź postalo podobno Metasploitu?

Brad Spengler: Ja, Enlightenment nenehno izbolj┼íujem, saj me pripravi do tega, da razmi┼íljam kot napadalec, kar mi nato pomaga pri razvijanju za┼í─Źit proti dolo─Źenim napadom (s pomo─Źjo teh metod sem pred kratkim v GRSecurity implementiral mnogo stvari). Prav tako bi ┼żelel narediti ─Źimbolj zaklju─Źen izdelek - Enlightenment ┼że podpira 32- in 64-bitna jedra, vsa jedra verzij 2.4 in 2.6 in onemogo─Źi vse LSM module. Nedavno sem dodal ┼íe podporo za Xen, tako da bo lahko izvajal primerne hiperklice, kar bo omogo─Źalo modifikacijo kode jedra. Razmi┼íljal tudi o lo─Źevanju imenskega prostora in vsebnika (beden prevod!), tako da imam to na TODO seznamu. Lahko pa povem, da bo Enlightenment ostal pri lokalnih ranljivostih Linux jedra.

Slo-Tech: Mnogi ljudje lokalnih ranljivosti ne jemljejo resno. Vem, da je Sebastian Krahmer (SuSE/Novell) napisal nekaj dobrih argumentov na ta ra─Źun in sam se popolnoma strinjam z njim, ampak resnica je, da trenutno ni v obtoku nobenih oddaljenih ranljivosti (─Źe se pravilno spomnim, je zadnjo objavil Sgrakkyu). Je res nemogo─Źe na daljavo vdreti v nemodificiran Linux sistem ali bi se znalo to v prihodnosti spremeniti?

Brad Spengler: Oddaljene ranljivosti je te┼żko izkoristiti, ┼íe posebno, ─Źe se v jedro vklju─Źuje PaX in ─Źe je prevedeno po meri. Samo poglejte sgrakkyev in twizov prispevek v Phrack (Attacking the core: Kernel exploitation notes), pa boste videli, kako kompleksne so zadeve. Onadva sta pa─Ź nora na zahtevne naloge, ostali pa raje izberejo linijo najmanj┼íega odpora – to je danes izkori┼í─Źanje hro┼í─Źa v spletni aplikaciji in nato zloraba lokalne ranljivosti. Z novimi funkcionalnostmi, predvidenih v PaX-u, bo eksploatacija postala zahtevnej┼ía, ne enostavnej┼ía. ┼áe vedno pa bo po mojem mnenju omenjeni vektor napada ostal kar nekaj ─Źasa enak. Distribucije zapravljajo ─Źas z ni┼żanjem sistemskih privilegijev programske opreme, za katero ni prav verjetno, da bi imela resnej┼íe varnostne luknje, medtem ko se po drugi strani vsak teden odkrije nova lokalna ranljivost jedra. Razvijalci spletnih aplikacij (ki pi┼íejo kodo, prisotno na vsakem normalnem javnem stre┼żniku in s tem spreminjajo oddaljene uporabnike v lokalne uporabnike z nizkimi privilegiji) pa prav tako ne postajajo ni─Ź pametnej┼íi.

Slo-Tech: Lahko ┼íe vedno re─Źemo, da je Linux varen operacijski sistem? Bi ga priporo─Źali vladnim organizacijam in vzdr┼żevalcem podobno kriti─Źne infrastrukture?

Brad Spengler: Sr─Źno upam, da se za kriti─Źno infrastrukturo uporablja kak varnej┼íi OS, kar pa se ti─Źe priporo─Źil – moje mnenje je v splo┼ínem ┼íe vedno to, da se da varen OS z neumnimi napakami narediti nevaren, tako kot je mo┼żno nevaren sistem narediti varen, s tem, da ga naredimo neuporabnega.

Slo-Tech: Imate na svojem trdem disku kako zasebno 0-day ranljivost?

Brad Spengler: Da, ext4_own.tgz, manj┼ío od kilobajta (ni─Ź ve─Ź 0-day in zatorej javno objavljena).

Hvala Bradu Spenglerju za intervju.

Brad Spengler (PaX Team/grsecurity) interview

Brad Spengler (PaX Team/grsecurity) interview

  • ::

Slo-Tech: Introduce yourself to our readers (job, education, interests, etc) and please explain if your real surname is Spender or Spengler :-) Also, was Brad ever member of any Black hat group? Brad Spengler: Brad Spengler (not Brad Spender), though the similarity in the names isn't a coincidence, ...

Preberi cel članek »

Intervju z Dustinom Kirklandom, glavnim razvijalcem sistemov za šifriranje v Ubuntuju

Intervju z Dustinom Kirklandom, glavnim razvijalcem sistemov za šifriranje v Ubuntuju

English version Dustin Kirkland je Ubuntu Core razvijalec, zaposlen pri podjetju Canonical. Preden je začel delati na razvoju Ubuntu serverja, je preživel 8 let pri IBM-u. Trenutno je osredotočen na razvoj Ubuntu Enterprise oblaka za prihajajočo različico Ubuntuja, 10.04 LTS, pred tem pa je delal na ...

Preberi cel članek »

Intervju s HD Moorom

Intervju s HD Moorom

  • ::

english version Ime HD Moore je najbrž poznano vsakomur, ki mu informacijska varnost ni ravno deveta vas. HD je namreč avtor številnih projektov (http://www.digitaloffense.net) med katerimi je tudi ogrodje Metasploit, ki je nedavno prešlo v last družbe Rapid7. Svoje izkušnje s procesom tranzicije je ...

Preberi cel članek »

Bit na bit - programska koda, evro na evro - palača

Bit na bit - programska koda, evro na evro - palača

Odprtokodno oziroma prosto programje v zadnjem času postaja zelo resna alternativa lastniškemu programju in po svetu je čedalje več primerov ustanov in podjetij, ki zaradi številnih prednosti prehajajo na uporabo odprte kode. Poleg ugodne cene (odprtokodno programje je praviloma na voljo brezplačno) ...

Preberi cel članek »

Intervju: Peter Van Eeckhoutte

Intervju: Peter Van Eeckhoutte

  • ::

(english version) Uvod: Serijo pogovorov nadaljujemo z nekoliko nenavadnim intervjujem - Peter Van Eeckhoutte je večini bralcev, ki ne sledijo svetovni InfoSec sceni verjetno popolnoma neznano ime. Po mnenju poznavalcev pa se njegov renome na lestvici vrhunskih varnostnih raziskovalcev strmo vzpenja. ...

Preberi cel članek »