А если браузер из-за очередной дырки в javascript сможет скриптом пройтись хотя-бы ls -R /, почитать содержимое разных файлов в /proc и прочих интересных каталогах (не считая родного пользовательского), выполнить dmesg и пр., т.е. всё хотя бы без прав рута и утянуть это дампом с машины юзера?
Если так считать, то анонимность всех пользователей висит на волоске. Что впрочем так и есть.
unknown, вы совершенно правы! И именно поэтому я и продвигаю идею: либо Xen, либо иная другая виртуалка. Работать на одном и том же железе без виртуализации анонимно и неанонимно одновременно — это именно что висеть на волоске. Исполнение произвольного кода от имени анонимного юзера — и мы сразу получаем довольно-таки исчерпывающие их идентификаторы вами описанным способом.
Interestingly just after writing the above paragraph, I discovered that one of our xenstore keys had wrong permissions and, as a result, any VM could read it and get to know the actual external IP
Это она про уязвимость в своём Qubes или в Xen? Сам Qubes у нас уже обсуждался, начиная с /comment38574. Интересно, как она в одних и тех же иксах делает изолированными графические приложения, запущенные в разных domU. Если собирать подобное на коленке, то есть варианты (в порядке увеличения безопасности):
ssh -X
vnc
Другой юзер под другими иксами dom0 для работы с domU как ssh -X и т.д.
Помимо этого есть Xnest/Xephyr, но мне сходу неочевидно как их заставить работать, если текущий и виртуализируемые пользователи на машине с Xnest/Xephyr — разные. Номинально, если захотеть запустить прогу с чужими правами под своими иксами, то им авторизации не хватит. Наверное, есть какие-то способы.
You should make sure that this WiFi card is not used by any other VM, specifically by your default Net VM (called 'netvm' in a standard Qubes installation). Ideally you could just use a dedicated Express Card-based WiFi card, leaving the built in WiFi assigned to your default Net VM.
Если это про проброс pci-девайса в domU, то на большинстве конфигураций железа оно работать не будет (хотя и может). На уровне PoC оно кое-где взлетает, но поддержка со стороны осей/Xen такой фичи, видимо, пока в эмбриональном состоянии, о чём явно во всяких how to и предупреждают. И вообще: нет поддержки хардварной виртуализации в биосе — многие фичи уже "плакали", т.е. будут разве что реальные паравирты (Xen-ядра для Linux/Solaris/FreeBSD/NetBSD) без всяких дополнительных извращений. Какую-нить винду или OpenBSD уже как domU не запустишь.
>А если браузер из-за очередной дырки в javascript сможет скриптом пройтись хотя-бы ls -R /, почитать содержимое разных файлов в /proc и прочих интересных каталогах (не считая родного пользовательского), выполнить dmesg и пр., т.е. всё хотя бы без прав рута и утянуть это дампом с машины юзера?
>Если так считать, то анонимность всех пользователей висит на волоске. Что впрочем так и есть.
Именно этим они и занимаются, только там не ls -R, а чуть другое:
"It's quite possible the FBI knows about vulnerabilities that have not been disclosed to the rest of the world," says Thompson. "If they had discovered one, they would not have disclosed it, and that would be a great way to get stuff on people's computer. Then I guess they can bug whoever they want."
The FBI's 2008 budget request hints at the bureau's efforts in the hacking arena, including $220,000 sought to "purchase highly specialized equipment and technical tools used for covert (and) overt search and seizure forensic operations.… This funding will allow the technology challenges (sic) including bypass, defeat or compromise of computer systems."
CIPAV is the same software previously known as Magic Lantern, but emphasized that the bureau's technological capabilities have grown since the 2001 report. The case shows that FBI scientists are equipped to handle internet threats, says Carr.
"It sends a message that, if you're going to try and do stuff like this online, that we have the ability to track individuals' movements online and bring the case to resolution."
The documents, which are heavily redacted, do not detail the CIPAV’s capabilities, but an FBI affidavit in the 2007 case indicate it gathers and reports
a computer’s IP address;
MAC address;
open ports;
a list of running programs;
the operating system type,
version and serial number;
preferred internet browser and version;
the computer’s registered owner and
registered company name;
the current logged-in user name and
the last-visited URL.
Ну и чем оно хуже, чем ls -R? :)
After sending the information to the FBI, the CIPAV settles into a silent "pen register" mode, in which it lurks on the target computer and monitors its internet use, logging the IP address of every server to which the machine connects.
The documents shed some light on how the FBI sneaks the CIPAV onto a target’s machine, hinting that the bureau may be using one or more web browser vulnerabilities. In several of the cases outlined, the FBI hosted the CIPAV on a website, and tricked the target into clicking on a link.
In a separate February 2007, Cincinnati-based investigation of hackers who’d successfully targeted an unnamed bank, the documents indicate the FBI’s efforts may have been detected. An FBI agent became alarmed when the hacker he was chasing didn’t get infected with the spyware after visiting the CIPAV-loaded website. Instead, the hacker "proceeded to visit the site 29 more times," according to a summary of the incident. "In these instances, the CIPAV did not deliver its payload because of system incompatibility."
А-ха-ха, system incompatibility. :)
The agent phoned the FBI’s Special Technologies Operations Unit for "urgent" help, expressing "the valid concern that the Unsub hackers would be ‘spooked.’" But two days later the hacker, or a different one, visited the site again and "the system was able to deliver a CIPAV and the CIPAV returned data."
Сервис-центр по пофиксу багов работает, как часы, связь по телефону. :)
The software’s primary utility appears to be in tracking down suspects that use proxy servers or anonymizing websites to cover their tracks
Under a ruling this month by the 9th U.S. Circuit Court of Appeals, such surveillance — which does not capture the content of the communications — can be conducted without a wiretap warrant, because internet users have no "reasonable expectation of privacy" in the data when using the internet.
Это правда, что ли? Какая весёлая юридическая казуистика!
According to the affidavit, the CIPAV sends all the data it collects to a central FBI server located somewhere in eastern Virginia. The server's precise location wasn't specified, but previous FBI internet surveillance technology — notably its Carnivore packet-sniffing hardware — was developed and run out of the bureau's technology laboratory at the FBI Academy in Quantico, Virginia.
The FBI's national office referred an inquiry about the CIPAV to a spokeswoman for the FBI Laboratory in Quantico, who declined to comment on the technology.
The FBI has been known to use PC-spying technology since at least 1999, when a court ruled the bureau could break into reputed mobster Nicodemo Scarfo's office to plant a covert keystroke logger on his computer. But it wasn't until 2001 that the FBI's plans to use hacker-style computer-intrusion techniques emerged in a report by MSNBC.com. The report described an FBI program called "Magic Lantern" that uses deceptive e-mail attachments and operating-system vulnerabilities to infiltrate a target system. The FBI later confirmed the program, and called it a "workbench project" that had not been deployed.
ФБР уже 14 лет как скупает эксплоиты, ломает браузеры, разрабатывает спайварь, а что тогда ожидать от более серьёзной конторы, АНБ? Почему все удивляются сливу Сноудена?
can be conducted without a wiretap warrant, because internet users have no "reasonable expectation of privacy" in the data when using the internet.
Это правда, что ли?
"А что, с тех пор, как СМИ стали публиковать документы Сноудена, у кого-то ещё есть иллюзия ожидание приватности интернет-коммуникаций?" — как бы намекает суд. :)
Минообороны США нанимает разработчиков эксплойтов. Предложения о сотрудничестве присылать в формате MS Word. Бывшим, ветеранам, афроамериканцам и лицам с ограниченными возможностями — скидки и бонусы какие-то особые преференции. Список уже вступивших в программу контракторов прилагается.
Потому что ум "всех", той своей частью, которая не затрагивает их конкретно, находится не в фактическом, а в медийном пространстве – как могут "все" удивляться тому, чего нет в СМИ? А сейчас хозяева дискурса почему-то решили иначе и стали раскручивать эту тему.
комментариев: 9796 документов: 488 редакций: 5664
А если браузер из-за очередной дырки в javascript сможет скриптом пройтись хотя-бы ls -R /, почитать содержимое разных файлов в /proc и прочих интересных каталогах (не считая родного пользовательского), выполнить dmesg и пр., т.е. всё хотя бы без прав рута и утянуть это дампом с машины юзера?
Если так считать, то анонимность всех пользователей висит на волоске. Что впрочем так и есть.
комментариев: 9796 документов: 488 редакций: 5664
Джоанна Рутковска нас всех спасёт.
Это она про уязвимость в своём Qubes или в Xen? Сам Qubes у нас уже обсуждался, начиная с /comment38574. Интересно, как она в одних и тех же иксах делает изолированными графические приложения, запущенные в разных domU. Если собирать подобное на коленке, то есть варианты (в порядке увеличения безопасности):
- ssh -X
- vnc
- Другой юзер под другими иксами dom0 для работы с domU как ssh -X и т.д.
Помимо этого есть Xnest/Xephyr, но мне сходу неочевидно как их заставить работать, если текущий и виртуализируемые пользователи на машине с Xnest/Xephyr — разные. Номинально, если захотеть запустить прогу с чужими правами под своими иксами, то им авторизации не хватит. Наверное, есть какие-то способы.Если это про проброс pci-девайса в domU, то на большинстве конфигураций железа оно работать не будет (хотя и может). На уровне PoC оно кое-где взлетает, но поддержка со стороны осей/Xen такой фичи, видимо, пока в эмбриональном состоянии, о чём явно во всяких how to и предупреждают. И вообще: нет поддержки хардварной виртуализации в биосе — многие фичи уже "плакали", т.е. будут разве что реальные паравирты (Xen-ядра для Linux/Solaris/FreeBSD/NetBSD) без всяких дополнительных извращений. Какую-нить винду или OpenBSD уже как domU не запустишь.
Именно этим они и занимаются, только там не ls -R, а чуть другое:
Ещё:
Ещё:
Ну и чем оно хуже, чем ls -R? :)
Продолжаем:
А-ха-ха, system incompatibility. :)
Сервис-центр по пофиксу багов работает, как часы, связь по телефону. :)
Далее:
Это правда, что ли? Какая весёлая юридическая казуистика!
ФБР уже 14 лет как скупает эксплоиты, ломает браузеры, разрабатывает спайварь, а что тогда ожидать от более серьёзной конторы, АНБ? Почему все удивляются сливу Сноудена?
комментариев: 11558 документов: 1036 редакций: 4118
"А что, с тех пор, как СМИ стали публиковать документы Сноудена, у кого-то ещё есть
иллюзияожидание приватности интернет-коммуникаций?" — как бы намекает суд. :)комментариев: 9796 документов: 488 редакций: 5664
скидки и бонусыкакие-то особые преференции. Список уже вступивших в программу контракторов прилагается.Потому что ум "всех", той своей частью, которая не затрагивает их конкретно, находится не в фактическом, а в медийном пространстве – как могут "все" удивляться тому, чего нет в СМИ? А сейчас хозяева дискурса почему-то решили иначе и стали раскручивать эту тему.