home tags events about login

continue rss

mail: continue@to.any-key.press
pgp public key: https://honk.any-key.press/d/3K2g15qPqYR63ng8mm.txt

Взаимная помощь, как фактор эволюции.

Общественный строй всегда дурен. Время от времени он бывает всего лишь сносным. Спор между дурным и сносным не стоит и капли крови.

=> gemini://any-key.press
matrix: @continue:matrix.any-key.press

continue bonked 09 Dec 2023 20:05 +0100
original: opennet@honk.any-key.press

Уязвимость в Bluetooth-стеках Linux, macOS, Android и iOS, допускающая подстановку нажатий клавиш

Марк Ньюлин (Marc Newlin), семь лет назад выявивший уязвимость MouseJack, раскрыл сведения о похожей уязвимости (CVE-2023-45866), затрагивающей Bluetooth-стеки Android, Linux, macOS и iOS, и позволяющей осуществить подстановку нажатий клавиш через симуляцию активности устройства ввода, подключённого через Bluetooth. Имея доступ к клавиатурному вводу атакующий может выполнить такие действия, как запуск команд в системе, установка приложений и перенаправление сообщений.

Уязвимость вызвана тем, что хостовые HID (Human Interface Device) драйверы для Bluetooth-устройств имеют режим, позволяющий удалённому периферийному устройству создавать и устанавливать шифрованные соединения без аутентификации. Среди прочего, подключившиеся таким образом устройства могут передавать клавиатурные сообщения и HID-стек их обработает, что позволяет организовать атаку по удалённой подстановке HID-сообщений, проводимую без участия пользователя. Атака может быть проведения при нахождении злоумышленника на расстоянии до 100 метров от жертвы.

Механизм сопряжения устройств без аутентификации определён в спецификации Bluetooth и в зависимости от настроек Bluetooth-стека позволяет подключить устройство без подтверждения от пользователя. В Linux при использовании Bluetooth-стека BlueZ для скрытого сопряжения Bluetooth-адаптер должен находиться в режиме обнаружения и подключения. В Android достаточно просто включения поддержки Bluetooth. В iOS и macOS для совершения атаки должен быть включён Bluetooth и подсоединена беспроводная клавиатура.

Возможность подстановки ввода продемонстрирована в Ubuntu 18.04, 20.04, 22.04 и 23.10 с Bluetooth-стеком на базе пакета Bluez. ChromeOS уязвимости не подвержен, так как настройки Bluetooth-стека в нём не допускают соединения без аутентификации. В Android уязвимость затрагивает устройства с версиями платформы от 4.2.2 до 14. В macOS уязвимость продемонстрирована в MacBook Pro 2022 с CPU Apple M2 и macOS 13.3.3 и MacBook Air 2017 с CPU Intel и macOS 12.6.7. В iOS уязвимость продемонстрирована в iPhone SE с iOS 16.6. Включение режима Lockdown не защищает от атаки на macOS и iOS.

В Linux уязвимость устранена в кодовой базе Bluez через выставление настройки "ClassicBondedOnly" в значение "true", включающее безопасный режим, допускающий установку соединений только после сопряжения. Ранее было выставлено значение "false", которое ценой снижения безопасности решало проблемы с совместимостью с некоторыми устройствами ввода.

В Bluetooth-стеке Fluoride, используемом в последних выпусках Android, уязвимость устранена через обязательное применение аутентификации для всех шифрованных соединений. Исправления для Android сформированы только для веток 11-14. Для устройств Pixel уязвимость устранена в декабрьском обновлении прошивки. Для выпусков Android с 4.2.2 по 10 уязвимость остаётся неисправленной.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60260

continue bonked 09 Dec 2023 10:21 +0100
original: stsp@bsd.network

While #OpenBSD 7.4 shipped with got-0.93 in packages, newer #gameoftrees releases (0.94, 0.95) are now available in 7.4-stable packages.

Improvements made in these releases are mostly relevant for servers. On servers running gotd and/or gotwebd I recommend running pkg_add -u to get got-0.95 installed and then restarting gotd/gotwebd.

gotwebd in particular has received a lot of updates, including a dark mode in the CSS stylesheet, display fixes for text-mode browsers, security improvements, and stability fixes.

The detailed change log can be found at the usual place: https://gameoftrees.org/releases/CHANGES

continue honked 07 Dec 2023 10:33 +0100

Брежнев и Картер устроили забег на 100 метров, Картер выиграл, Брежнев проиграл.
Советская пресса сообщает: Брежнев прибежал вторым, а Картер предпоследним.

#ЧётРжу

continue bonked 07 Dec 2023 10:12 +0100
original: bagder@mastodon.social

How the first gen ipod that was reverse engineered to run #Rockbox:

1. Someone figured out that when loading a particular HTML page (for viewing on the device), the device would reboot. It crashed. A buffer overflow in the HTML viewer!

2. The device remembered what it did before the crash, so it would reload the HTML page again after boot. Unless you connected to it over USB and removed the HTML file it would stick in this cycle.

(continues...)

continue bonked 06 Dec 2023 19:35 +0100
original: opennet@honk.any-key.press

SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти

Группа исследователей из Амстердамского свободного университета представила новую технику атаки SLAM (Spectre Linear Address Masking), предлагающую новый способ эксплуатации микроархитектурных уязвимостей класса Spectre, в котором утечка данных происходит при трансляции неканонических адресов, а для обхода проверок каноничности привлекаются предоставляемые в новых процессорах расширения для маскировки линейных адресов. Исследователями опубликован инструментарий с реализацией метода и предложена демонстрация, показывающая как можно извлечь из памяти ядра данные, соответствующие определённой маске (показано как за несколько десятков секунд в Ubuntu выделить из памяти ядра строку с хэшем пароля пользователя root).

<iframe src="https://www.youtube.com/embed/y4wZ-tREaNk?si=rNX3OSe-92g8QXEh">

Атака может быть совершена на системах с процессорами Intel, поддерживающими расширение LAM (Linear Address Masking), процессорами AMD с расширением UAI (Upper Address Ignore) и процессорами ARM с расширением TBI (Top Byte Ignore). Указанные расширения позволяют использовать часть битов 64-разрядных указателей для хранения не связанных с адресацией метаданных (для обычных программ не требуется столько памяти, что могут адресовать 64-разрядные указатели, поэтому верхние биты могут быть задействованы, например, для проверок, связанных с обеспечением безопасности). Интересно, что процессоры Intel, AMD и ARM с поддержкой LAM, UAI и TBI ещё только анонсированы, но массово не производятся, что делает SLAM первой спекулятивной атакой на будущие CPU. Атака также может быть совершена на старых CPU AMD Zen+ и Zen 2, подверженных уязвимости CVE-2020-12965.

По аналогии с эксплуатацией уязвимостей Spectre для осуществления атаки SLAM требуется наличие в ядре определённых последовательностей инструкций (гаджетов), приводящих к спекулятивному выполнению инструкций. Подобные инструкции приводят к спекулятивному чтению данных из памяти в зависимости от внешних условий, на которые может влиять атакующий. После определения ошибочного прогноза результат спекулятивного выполнения отбрасывается, но обработанные данные остаются в кэше и могут затем быть извлечены при помощи анализа по сторонним каналам. Для извлечения осевших в кэше данных исследователями задействован метод Evict+Reload, основанный на создании условий для вытеснения данных из кэша (например, создаётся активность, равномерно заполняющая кэш типовым содержимым) и выполнения операций, время выполнения которых позволяет судить о наличии данных в процессорном кэше.

Для совершения атаки SLAM используются гаджеты на основе кода, в котором контролируемые атакующим данные (ниже переменная "secret") используются как указатель. Например:

  void unmasked_gadget(long **secret) {
     **secret;
  }

Отмечается, что подобные шаблоны кода часто используются в программах, например, в ядре Linux выявлены десятки тысяч таких гаджетов, из которых как минимум несколько сотен пригодны для использования в эксплоитах. Утечка может быть блокирована через добавление в подобные гаджеты дополнительных инструкций, блокирующих спекулятивное выполнение. Компания Intel намерена предоставить программный метод блокирования утечки до начала поставки процессоров с поддержкой LAM. Компания AMD рекомендовала использовать существующие методы блокирования атак класса Spectre v2. Разработчики ядра Linux для защиты от атаки решили отключить по умолчанию поддержку LAM до публикации рекомендаций Intel по блокированию уязвимости.

Источник: https://www.opennet.ru/opennews/art.shtml?num=60246

continue honked back 06 Dec 2023 10:37 +0100
in reply to: https://craba.cab/users/wonderfox/statuses/111532216306311487

@wonderfox

"Можно ли запретить воздух или еду? Нужна конфискация."

Наконец-то люди в госдуре задались насущными вопросами. Можно ли конфисковать то, что нельзя потрогать? Виден творческий подход к решению животрепещущих проблем....

continue honked 06 Dec 2023 09:14 +0100

Почита ленту, понял, что наши утренние -13 это ещё далеко не катастрофа.
Оделся по-теплее и иду в стороны работы.
#сегодня

фото на улице. на переднем плане тёмные голые кусты и хоженный снег, затем ряд припаркованных  машин, а в дали на облачном небе поднимается солнце.

continue bonked 06 Dec 2023 09:07 +0100
original: gusev@mastodon.ml

Прилетели чечётки с Севера. Точнее сказать живут они в тундре, там гнездятся и выводят потомство. А теперь вот прилетели к нам. Размером они меньше воробья, песня скромная. Но когда их стая шум стоит приличный)).

На днях ходил пополнить солонцы и наткнулся на стаю пиршествующих чечёток. Подойти ближе не удалось. Устал идти, передумал надевать снегоступы и попёрся своими ногами. А снега-то уже немало. В общем съёмка удалась на отвяжись, ленивая так сказать. Хотя чечётки не особо пугливы и когда-то удавалось близко подобраться. Они не только не пугливы, но и довольно воинственны. Если заприметили сытное место, то гонят оттуда всех, даже воробьёв. Да и крупные птицы со стаей чечёток не всегда готовы связываться. Такие вот гопники))) Надеюсь этой зимой ещё удастся поснимать их получше.
#чечётки #mastobirds

continue honked back 05 Dec 2023 20:08 +0100
in reply to: https://metalhead.club/users/contrinitiator/statuses/111529326603705274

@contrinitiator

Gemini это протокол передачи и разметки текста.
Как HTTP (протокол передачи) и HTML (язык разметки), но сильно проще и не совместим с ним :) Поэтому там свои браузеры (клиенты), их списки можно найти тут или тут.

Капсулой называют один Gemini-сайт. Чаще всего UNIX-сервер содержит несколько капсул для разных пользователей. Обычно пользователи заходят на сервер через ssh (текстовый терминальный клиент) и создают записи путем создания текстовых файлов в своей домашней директории на этом сервере.

continue honked 05 Dec 2023 19:31 +0100

Мюррей Букчин. "Будущая революция: Народные ассамблеи и перспектива прямой демократии"

Дочитал книгу.
TL;DR

  • Автор перешёл от марксизма к анархизму, в конце концов разочаровавшись в нём.
  • Букчин уверен, что всем будет хорошо жить при либертарном муниципализме (то есть остался верен безгосударственному устройству общества).
  • Есть с чем согласиться, есть с чем поспорить, есть над чем подумать.

Решил вести "дневник читателя" в #gemini, поэтому полный текст там:

=> gemini://any-key.press/readed/Bookchin_libertarian_municipalism.gmi

#ЧтоПочитать #ФедиЧитает #Анархизм

Обложка книги. Белые буквы названия на красном фоне, автор написан чёрными буквами. Несколько белых вертикальных прямоугольников падаю с большого, а часть остаются на нём.

continue bonked 05 Dec 2023 16:41 +0100
original: matthieu@bsd.network

In the latest amd64 packages snapshot there is now a #sway package (other arches will follow).

Installing it allows you to try #Wayland on OpenBSD. Just run the provided startsway.sh script from a text console after stopping xenodm if X was running.
See the sway(1) and sway(5) manual pages for details and /etc/sway/config for the default key bindings.

For now only a few applications will display using Wayland natively. All others will use Xwayland(1) automatically. In particular the provided sway config will use xterm(1) as a terminal.

Also note that there are several known limitations that you don't need to report again:
- no pointer accelleration
- no VT switching
- keyboard and/or pointer dont work after suspend/resume

This is to be considered as highly experimental and not production-ready. Try it at your own risks.

continue bonked 05 Dec 2023 15:50 +0100
original: curator@press.anyaforger.art

привет @rf ! на связи @wonderfox и @MrClon

мы обещали ботов за просьбам трудящихся, мы это сделали!

@avogado6 -- любимый художник Айсылу, рисует мрачные, но красивые арты с глубоким смыслом

список новых ботов из телеги:
@panorama -- спойлеры к нашей реальности, теперь и в Феди!
@dr_voenvrach -- блог военврача и научного журналиста Водовозова
@astrakhanistan -- блог журналиста @idelreal , который пишет о регионализме, языках, идентичностях и правах меньшинств
@trueresearch -- вид изнутри на науку и образование
@arkhlikbez - "Архитектурные излишества", старейший канал об архитектуре Росси
@eto_krivo -- руконожковые комиксы
@radiobunnyinc -- очень крутая музыкантка, художница и иногда косплеерша
@g_equality -- канал про гендерное равенство с упором на маскулизм

@stalagnull -- канал Софии Широгоровой, военная история модерна, war & violence studies
@washed_hands -- авторка лесбиянствует как может
@minarety -- канал о Ближнем Востоке: геополитика, безопасность, религии и национализмы. попытка разобраться, что к чему в самом взрывоопасном регионе планеты
@alexandrshtefanov пишет об истории и политике
@usher2 -- канал «Неугомонного Фила» про блокировки @azatyutun -- Лиза Шишко живёт в Рожаве и пишет с фронтов революции
@womanlifefreedom -- её же канал с фотографиями
@fields_of_wheat -- про британскую политику, культуру, анализ разных событий
@russelldjntelligence -- Расселла Д. Джонс умничает

боты из вк (пока без аватарок и описания, мы в процессе автоматизации):
@russian_emptiness -- пустота в метафизическом смысле, природа без людей: красивые фотографии
@gribarium -- разнообразные статьи, заметки, фотографии и видео о замечательных представителях грибного царства
@postmoderntoponym -- постмодерновые топонимы
@pylgazet -- смешные и не очень заметки из дореволюционных газет и журналов @birds_see_stars
@kitchen_realizm -- реализм кухонной раковины
@sel -- арты по Serial Experiments Lain

cc @omyams @mayfe @PseudoCube @fedorchib @taxuswc , ваши заказы исполнены

continue honked back 02 Dec 2023 20:58 +0100
in reply to: https://friendica.ironbug.org/objects/3217dd65-1165-6b86-e813-145590068955

@iron_bug

Насчёт прав доступа хороший вопрос. В обзорной доке есть такое:

С каждым пользователем Plan 9 ассоциирован ключ аутентификации DES; идентичность пользователя подтверждается его способностью кодировать и декодировать специальные сообщения, называемые вызовами [challenges]. Так как знание ключа пользователя дает доступ к ресурсам этого пользователя, протоколы аутентификации Plan 9 никогда не передают сообщения, содержащие чисто текстовый ключ.
Процесс аутентификации двусторонний: в конце аутентификационного обмена каждая сторона приобретает убежденность в идентичности другой. Каждая машина начинает обмен, имея в памяти ключ DES. В случае вычислительных и файловых серверов ключ, имя пользователя и имя домена для сервера считываются из постоянной памяти. В случае терминалов ключ порождается из пароля, набираемого пользователем во время загрузки. Специальный компьютер, известный как сервер аутентификации (authentication server), поддерживает базу данных ключей для всех пользователей в своем административном домене и участвует в процедуре аутентификации.
Процедура аутентификации в чем-то подобна системе Kerberos, но в отличие от нее не завязана на синхронизацию часов. Кроме того, в отличие от Kerberos, аутентификация Plan 9 поддерживает связь типа «говорить за», которая позволяет одному пользователю получать полномочия другого; именно таким образом вычислительный сервер выполняет процессы от имени своих клиентов.

После прочтения остаются вопросы, надо всё это пощупать на практике.

continue honked back 02 Dec 2023 20:12 +0100
in reply to: https://friendica.ironbug.org/objects/3217dd65-1565-6b7c-05f2-333637015525

@iron_bug

Я пока сам только присматриваюсь из интереса.
Насколько я понял это исследовательская работа построения распределённой ОС:

  • "все есть файл" доведено до максимума
  • файлы с других машин (по сети) имеют нативно точно такой же программный интерфейс, как и локальные (всё доступно через один протокол)
  • для удобства работы с локальными и удалёнными файлами всё заворачиваются в пространства имен, которые локальные для текущего процесса

То есть в Bell Labs типовым использованием была сеть, где было много слабых машин-терминалов, был один файловый сервер и один сервер приложений. Пользователь садился за любой терминал, все его данные прозрачно загружались с файлового сервера, а тяжёлые процессы (типа компилятора) запускались на сервере приложений.