Evropský parlament dnes přijal směrnici týkající se tzv. práva spotřebitele na opravu. Poslanci ji podpořili 584 hlasy (3 bylo proti a 14 se zdrželo hlasování). Směrnice ujasňuje povinnosti výrobců opravovat zboží a motivovat spotřebitele k tomu, aby si výrobky nechávali opravit a prodloužili tak jejich životnost.
Bylo oznámeno (cs) vydání Fedora Linuxu 40. Přehled novinek ve Fedora Workstation 40 a Fedora KDE 40 na stránkách Fedora Magazinu. Současně byl oznámen notebook Slimbook Fedora 2.
ČTK (Česká tisková kancelář) upozorňuje (X), že na jejím zpravodajském webu České noviny byly dnes dopoledne neznámým útočníkem umístěny dva smyšlené texty, které nepocházejí z její produkce. Jde o text s titulkem „BIS zabránila pokusu o atentát na nově zvoleného slovenského prezidenta Petra Pelligriniho“ a o údajné mimořádné prohlášení ministra Lipavského k témuž. Tyto dezinformace byly útočníky zveřejněny i s příslušnými notifikacemi v mobilní aplikaci Českých novin. ČTK ve svém zpravodajském servisu žádnou informaci v tomto znění nevydala.
Byla založena nadace Open Home Foundation zastřešující více než 240 projektů, standardů, ovladačů a knihoven (Home Assistant, ESPHome, Zigpy, Piper, Improv Wi-Fi, Wyoming, …) pro otevřenou chytrou domácnost s důrazem na soukromí, možnost výběru a udržitelnost.
Společnost Meta otevírá svůj operační systém Meta Horizon OS pro headsety pro virtuální a rozšířenou realitu. Vedle Meta Quest se bude používat i v připravovaných headsetech od Asusu a Lenova.
Společnost Espressif (ESP8266, ESP32, …) získala většinový podíl ve společnosti M5Stack, čímž posiluje ekosystém AIoT.
Byla vydána nová stabilní verze 3.5 svobodného multiplatformního softwaru pro editování a nahrávání zvukových souborů Audacity (Wikipedie). Přehled novinek také na YouTube. Nově lze využívat cloud (audio.com). Ke stažení je oficiální AppImage. Zatím starší verze Audacity lze instalovat také z Flathubu a Snapcraftu.
50 let operačního systému CP/M, článek na webu Computer History Museum věnovaný operačnímu systému CP/M. Gary Kildall z Digital Research jej vytvořil v roce 1974.
Byl zveřejněn program a spuštěna registrace na letošní konferenci Prague PostgreSQL Developer Day, která se koná 4. a 5. června. Na programu jsou 4 workshopy a 8 přednášek na různá témata o PostgreSQL, od konfigurace a zálohování po využití pro AI a vector search. Stejně jako v předchozích letech se konference koná v prostorách FIT ČVUT v Praze.
Po 48 letech Zilog končí s výrobou 8bitového mikroprocesoru Zilog Z80 (Z84C00 Z80). Mikroprocesor byl uveden na trh v červenci 1976. Poslední objednávky jsou přijímány do 14. června [pdf].
Stále častěji se poslední dobou objevují zmínky o zajímavém útoku, o kterém se podle mě příliš nemluví. Co vím, používají ho především „složky vyšší moci“ pro získání přístupu do počítačů zájmových osob. Samozřejmě pouze na soudní příkaz :).
Známé implementace:
Nevím o žádné hotové open-source implementaci. V případě nutnosti lze znásilnit Metasploit a Squid, ale něco komplexnějšího by bodlo. Námět na semestrálku? :)
Při stahování nějakého kódu z Internetu (windowsáci .msi a .exe instalátory, jablíčkáři .dmg obrazy, linuxáci tarbally se zdrojáky a klonování git/svn/cvs repozitářů) je dost obtížné ověřit jeho integritu. Na Windows se na to AFAIK kašle skoro vždycky, jablíčka moc neznám a linuxáci si můžou spočítat hash nebo GPG podpis, ale stejně nemají, jak ověřit protistranu. Otevírá se nám tu proto attack vector.
(na Linuxu se většinou ověřují balíčky z repozitářů automaticky, ale třeba Arch to má pořád takové všelijaké a ten prvotní podpis stejně musíte nějak ověřit a to se dělá blbě)
Útočník, který může udělat man-in-the-middle (což typicky státní složka může), pak už jenom „cinkne“ procházející soubory a doufá, že si toho nikdo nevšimne a že to na druhé straně někdo spustí. Tu upraví nepodepsanou binárku s aktualizací, tu přidá jeden řádek do Makefile, onde vloží do flashového přehrávače z YouTube 0day. Typická školní demonstrace se provádí na oblíbeném skriptu alsa-info.sh, který se tahá přes čisté HTTP a spouští ho kdejaký začátečník, kterému to poradili ve fóru. Napsat filtr do Privoxy, který do takového souboru vloží náš kód, je otázka pěti minut.
Co jsem tak pozoroval kolem sebe, náchylní k tomuto útoku jsou snad všichni. Jen by exploitnutí někdy vyžadovalo delší práci sociálního inženýra. Pak je otázkou, jestli útočník nepoužije radši rychlejší metody zahrnující fyzické násilí, ale předpokládejme, že v civilizovaných státech se nic takového neděje :).
Dá se vyrobit trusted systém, u kterého se riziko tohoto útoku minimalizuje. Je potřeba ho nabootstrapovat z „trusted“ instalačních souborů, které se získájí třeba tak, že se tentýž instalátor stáhne z domova, u kamaráda a přes nějakou VPN v Tramtárii a porovná se to. Doufáme při tom, že tentýž útočník nemá pod palcem všechno.
Práce s takovým systémem je pak značně omezující, minimálně třeba já dost často potřebuju něco, co naprosto důvěryhodné není (posledně třeba toolchain OpenWRT). Proto je vhodné nainstalovat si do virtualizace „špinavý“ systém a pak používat vnější systém pro práci s citlivými informacemi a virtualizovaný pro to ostatní. Je to otrava a ne vždy to jde použít. Navíc virtualizace žere část výkonu. Varianta pro chudé jsou alespoň oddělené uživatelské účty, ale aplikace pak samozřejmě nemůže požadovat roota.
Tiskni Sdílej:
Jinak v hlubinách IRC tamtamy vyprávějí, že podobný útok je podnikán v masovém měřítku na uživatele TORu, kteří se připojují přes exit nody ven - live vkládání sploitů do stahovaných médií a úpravy spustitelných/scriptovacích souborů.No, nic takového jsem nezaregistroval.
Na Windows se na to AFAIK kašle skoro vždyckyTohle už není tak docela pravda. Pokud má uživatel Win7 a IE 9 ve výchozím nastavení, tak při pokusu stáhnout a spustit (ještě ani ne nainstalovat, jen spustit) exáč nebo MSI s "nedostatečnou reputací" mu IE nabídne volby "Nespouštět" a "Smazat". Dostat se k volbě spuštění dá práci a mnozí uživatelé z něj mají skutečně strach. Prakticky nutnou a nikoli postačující podmínkou, aby IE dovolil spuštění je, aby byl ten soubor podepsaný důvěryhodným podpisem.
soubor podepsaný důvěryhodným podpisem.Což pro státní šmírtoritu (kříženec šmíráka a autority) není problém, protože si prostě vyžádá kořenový a co se kradou certifikáty jak tužky v práci, tak už snad skoro pro nikoho, kdo věcem trochu rozumí...