»

Android gonilniki se vračajo v vanilla Linux jedro

vir: The H
The H - Novellov razvijalec Greg Kroah-Hartman, eden ključnih upravitelj Linux jedra, je napovedal vrnitev gonilnikov za android telefone v uradno (vanilla) Linux jedro. Tam so že bili pred dvema letoma, nakar so jih bili primorani odstraniti zaradi pomanjkanja interesa in razvijalcev. Ti so se zdaj ponovno našli na nedavni konferenci v Pragi, kar bi znalo pomeniti, da bo prihajajoča izdaja jedra 3.3 tekla na Android telefonih in tablicah.

Android Mainlining Project, kot si pravi skupina približno petnajstih interesentov, si je za cilj zadala prenos Androidovih gonilnikov v uradno jedro, s tem pa možnost nadaljnjega razvoja teh gonilnikov bodisi za namensko Android jedro ali splošno Linux jedro brez posebnih komplikacij ali potreb po vsakokratnih navzkrižnih popravkih. Delo so...

22 komentarjev

Microsoftove posodobitve povzročajo modri zaslon v Win XP

ITworld.com - Med uporabniki Windows XP je včeraj završala novica, da kritična varnostna posodobitev MS10-015, sesuje nekatere sisteme s pomočjo modrega zaslona, ki se pokaže po zagonu sistema. Na Microsoftovem podpornem forumu, so se že pojavile prve rešitve kako si pomagati v primeru, da se napaka pojavi pri vas. Po zagonu iz namestitvenega CD-ja lahko z obnovitveno konzolo pobrišete posodobitev "KB977165" in s tem rešite problem.

Microsoft prizadetim uporabnikom zaenkrat svetuje samodejno obnovitev sistema s pomočjo namestitvenega CD-ja.

Nekateri pa bi predlagali kar zamenjavo 9-let starega operacijskega sistema s čim - mlajšim

33 komentarjev

Nov intervju: Brad Spengler

Slo-Tech - Edi Strosar je za vas intervjuval Brada Spenglerja. Brad je vrhunski varnostni raziskovalec na področju Linux jedra. Stoji za razvpitimi "NULL pointer dereference" ranljivostmi, ki so pretresale Linux skupnost. Kot član PaX/grsecurity projekta je za varnost Linux sistema naredil več, kot bi nekateri želeli priznati. Za mnoge je Brad kontroverzna osebnost, vendar mu kredibilnosti nihče ne oporeka. Veselo branje.

12 komentarjev

Nova (stara) ranljivost v Linux in OpenBSD

Slo-Tech - Kot kaže novice z ranljivostmi v Linux jedru zaradi neustrezne obravnave ničelnih kazalcev (tim. NULL pointer dereference) kmalu ne bodo več novice. Brad Spengler je namreč odkril še en način za eskalacijo privilegijev v Linux sistemih. Kako vse skupaj izgleda v praksi (Spengler je exploit napisal v eni sami uri že 22. oktobra), si je mogoče ogledati v filmčku, objavljenem na YouTube.

A podobna ranljivost ni samo v domeni Linuxa, pač bo glava zabolela tudi Thea de Raadta. Clément Lecigne namreč na svojem blogu opisuje podobno ranljivost v OpenBSD-ju.

Zadnje ranljivosti v Linux jedru bodo gotovo še bolj spodbudile razprave o varnosti Linuxa. Tovrstne razprave so pogosto precej razgrete, pri vsem skupaj pa se žal pogosto pozablja na končni cilj - izboljšanje varnosti. Morda pa bo k temu pripomogel članek Why Linux security has failed (for the past 10 years).

22 komentarjev

Še ena ranljivost v Linux jedru

SecurityFocus Online - Očitno se težave z ničelnimi kazalci v Linux jedru kar vlečejo, saj se je po tim. Cheddar bay ranljivosti in podobni ranljivosti v 2.4 in 2.6 jedrih, ki temelji na neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference) v jedru tokrat našla še ena ranljivost

Tudi tokrat gre za problem obravnave ničelnih kazalcev (NULL pointer dereference) in sicer v jedrih različic do 2.6.31 (ranljivo ni le jedro različice 2.6.31.2). Ranljivost - gre za lokalno ranljivost - se tokrat pojavlja v eCryptfs, deluje pa tudi na Ubuntu 9.04 če je mmap_min_addr večji od 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr"). Prejšnja podobna ranljivost, ki sta jo odkrila Julien Tinnes in Tavis Ormandy je sicer zahtevala, da je na sistemu nameščen SELinux ali pa PulseAudio in da je mmap_min_addr nastavljen na 0.

S pomočjo ranljivosti napadalci lahko okvarijo vsebino pomnilnika RAM (tim. memory corrupt) in s tem onemogočijo delovanje sistema, po nepotrjenih podatkih pa naj bi...

28 komentarjev

Resna ranljivost v Linuxu: Cheddar Bay

Slo-Tech - Pred kratkim je Brad Spengler iz GRsecurity objavil ranljivost Cheddar Bay.

Gre za lokalno ranljivost v operacijskem sistemu Linux, na katerem teče SELinux. SELinux (Security Enhanced Linux) je zbirka varnostnih ojačitev Linux sistemov, ki naj bi onemogočala oziroma vsaj otežila napade. Ranljivost je bila potrjena na Linux jedru 2.6.30 in 2.6.30.1 (trenutno to jedro uporablja le RHEL 5 v testnih okoljih) na katerem tečeta SELinux ali PulseAudio. Ranljivost omogoča eskalacijo privilegijev.

Očitno pada še en mit - mit o varnosti Linuxa - precej nenavadno pa je, da Linus Tornvalds zatrjuje, da pri vsem skupaj ne gre za problem Linux jedra (kar je tehnično gledano sicer res) in problem skuša zminimalizirati.

Očitno so nekateri v fazi zanikanja. Faza streznitve pa še pride...

30 komentarjev

Posodabljanje Linux jedra brez ponovnega zagona računalnika

Ubuntu.si - Statistike kažejo, da v Linux jedru v povprečju vsakih 6 dni odkrijejo potencialne varnostne ranljivosti. Ko je ranljivost v jedru odpravljena, uporabniki prejmejo posodobitveni paketek jedra in ga namestijo, nato pa je potreben ponovni zagon sistema. Ponovni zagon sistema pri posodabljanju ostalih delov sistema pod Linuxom praviloma ni potreben, je pa posodabljanje jedra ravno zaradi potrebe po ponovnem zagonu računalnika za marsikoga precej nadležno.

Težavo pa so sedaj v veliki meri rešili pri podjetju Ksplice, kjer so razvili odprtokodno rešitev Ksplice, ki omogoča posodobitve Linux jedra brez potrebe po ponovnem zagonu sistema.

Ksplice omogoča neopazno posodobitev Linux jedra med samim delovanjem sistema (in med tem, ko tečejo aplikacije), vendar pa sistem deluje le za posodobitve ki ne zahtevajo semantičnih sprememb v podatkovnih strukturah Linux jedra. Kljub temu je takih posodobitev večina, saj je analiza varnostnih posodobitev jedra v obdobju od maja 2005 do maja 2008...

97 komentarjev

Nalaganje popravkov programske opreme povzročilo zaustavitev jedrske elektrarne v ZDA

Slo-Tech - Kot poročata Slashdot in Washington Post, je v ameriški zvezni državi Georgiji prišlo do dvodnevne prisilne zaustavitve jedrske elektrarne Hatch zaradi nalaganja programske posodobitve.

Sedmega marca je namreč eden izmed računalničarjev podjetja Southern, ki upravlja z jedrsko elektrarno na enega izmed računalnikov naložil posodobitev programske opreme, računalnik pa je bilo nato potrebno ponovno zagnati. Po ponovnem zagonu računalnika pa je prišlo do resetiranja podatkov na kontrolnem sistemu, kar je le-ta napačno interpretiral kot zmanjšanje količine vode v hladilnem sistemu jedrske elektrarne. Zaradi tega je varnostni sistem samodejno zaustavil elektrarno.

O operacijskem sistemu na omenjenem računalniku ne poročajo.

52 komentarjev

0-day exploits = 0-year exploits

Ars Technica - Kot poroča Ars Technica, je imela na nedavni konferenci SyScan Conference, direktorica podjetja Immunity, Justine Aitel predstavitev z naslovom "The IPO of the 0day".

V predstavitvi je predstavila nekaj zanimivih statistik o tim. 0-day izrabah varnostnih ranljivosti, ki so objavljene na internetu. Izkazalo se je namreč, da od objave 0-day izrabe varnostne ranljivosti do izdaje popravka zanj v povprečju mine 348 dni. Najdaljši odzivni čas je bil po njegovih ugotovitvah 1080 dni (več kot tri leta), najhitrejši pa 99 dni.

Aitelova tudi ugotavlja, da se 0-day izrabe varnostne ranljivosti čedalje bolj usmerjajo v finančni sektor, podjetjem pa priporoča, da zaposlijo ali najamejo hekerje, ki se bodo ukvarjali z varnostjo njihovih sistemov.

Morda pa bi podjetja kakšno izrabo varnostne ranljivosti lahko tudi odkupila?

15 komentarjev

Linux 2.6.4 proti 2.4.25

Overclockers Australia - Po navadi, ko govorimo na Slo-Techu o Linux jedrih, je to ali zaradi nove različice ali pa zaradi neke varnostne pomankljivosti v njem. A danes temu ne bo tako. Danes bomo namreč vsem vam, nejevernim Tomažem, ki se še vedno "bojite" novega 2.6.x Linux jedra pokazali test, v katerem so preizkusili najnovejši jedri - iz 2.6 in 2.4 serije. Rezultati? Razen v dbench sta si jedri po zmogljivostih precej podobni - 2.6.4 prevaja programe hitreje, 2.4.25 deluje hitreje s statičnimi internetnimi stranmi, medtem ko 2.6.4 hitreje poganja apache z dinamično (PHP in MySQL) vsebino, itd. Velja pa "opozorilo": test so fantje pri 2CPU poganjali na računalniku z dvema 3.2 GHz Xeonoma.

2 komentarja

Gonilniki v Linux jedru

Linux Today - Gonilniki za eksotično strojno opremo pod Linuxom so bili svojčas kar precejšen problem, a počasi se se stvari začele obračati na bolje in zadnje čase je podprto takorekoč vse (razen mojega winblowz modema na notebooku... grrr). Tule je interview z Jonathanom Corbetom, soavtorjem knjige Linux device drivers. Človek zelo dobro pozna razvoj Linux jedra v zadnjih nekaj letih in pove veliko zanimivih stvari o tem, kako se bo pisanje gonilnikov razvijalo naprej. Pravi, da bo zelo zanimivo, ko bodo v vseh mrežnih gonilnikih prisotne možnosti 'zero-copy', pa tudi bolj natančno zaklepanje za SMP sisteme bo Linux potiskalo vedno bolj med profesionalne strežniške sisteme. Skratka zanimivo branje.
Mimogrede, če hočete biti vedno na tekočem z razvojem Linux jedra, potem redno preverjajte stran kt.zork.net. Na njej se dobi tedenski povzetek dogajanja na dopisnem seznamu razvijalcev.

0 komentarjev