Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevili v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
Včera 6. května byl Mezinárodní den boje proti DRM (Digital Restrictions Management). DRM obecně jsou technologie, které škodí uživatelům a brání jim v tom, aby mohli používat svůj majetek (např. počítač nebo datové nosiče). Typicky se jedná o malware a další škodlivé prostředky.
Jednou z technologií postižených DRM je DVD. Pokud jste tak poctiví nebo zoufale nemoderní jako já, potřebujete občas nějaké to DVD přehrát. Řada DVD nosičů je kontaminována DRM ve formě Content Scramble System (CSS), což brání jejich přehrávání. Stejně jako jiné ochrany proti kopírování, je i tato na nic a byla prolomena – už před řadou let, v říjnu 1999 – problém byl tedy vyřešen a stačí nám nainstalovat knihovnu libdvdcss
.
Jenže to by bylo moc jednoduché. Kromě technologických škůdců vytvářejících DRM vstupují do hry i právničtí škůdci, kteří vám budou bránit v šíření softwaru kompenzujícího chyby DRM (výše uvedená knihovna je svobodný software a z licenčního ani morálního hlediska jejímu šíření nic nebrání). V důsledku jejich činnosti nemůže většina distribucí obsahovat přímo tuto knihovnu – vývojáři jednoduše nechtějí čelit teroru ze strany státní moci, a tak balíček raději nezařadili.
Důsledkem je, že si uživatel nemůže přehrát DVD (některá nepostižená ano, ale většinu ne). Stejně jako se podařilo obejít technický problém (DeCSS), podařilo se obejít i právní problém. Distribuce neobsahují přímo balíček, ale pouze skript pro jeho stažení. Návodů existuje řada (např. pro Ubuntu), takže i pro běžného uživatele je to jednoduše řešitelné. Bohužel.
Proč bohužel? Tohle právě bývá častý bezpečnostní problém a díra do jinak bezpečného systému. Asi už jste narazili na návody typu:
curl http://example.com/installer | php
Tohle je právě zlo. Stáhnete si cosi z Internetu a spustíte (nejlépe s právy roota). Stahujete po nešifrovaném protokolu a nekontrolujete žádné podpisy, takže kdokoli po cestě vám může podstrčit vlastní kód a vy ho pak spustíte. Není to vůbec nereálné – nepředstavujte si nějakého pomateného úchyla, který celé dny vysedává napíchnutý na vaší lince a čeká, až si zrovna budete stahovat knihovnu k přehrávání filmů. Existuje software, který dělá takovou injektáž automatizovaně a za letu. Takový software si může pořídit třeba policie, tajná služba, zločinnecká organizace ve vašem městě, nebo třeba někdo, kdo se nudí nebo chce postavit botnet a pak ho prodat kyberteroristům.
A podobně vypadá ten skript na instalaci knihovny DeCSS. Najít ho můžete zhruba tady: /usr/share/doc/libdvdread4/install-css.sh
. Sice nemá jeden řádek, nýbrž cca sto, ale dělá v principu totéž – nic složitého. Zjistí, jakou máte verzi OS a architekturu, stáhne příslušný balíček a nainstaluje ho.
Nainstaluje balíček stažený z Internetu bez jakýchkoli kontrol – což se rovná spuštění kódu staženého z Internetu s právy roota (balíček může obsahovat po-instalační skript, navíc ta knihovna či program se typicky instalují, aby byly spouštěny). Kdokoli cestou mezi serverem (download.videolan.org
) a vaším počítačem vám tam mohl podstrčit svůj malware/backdoor.
Je to jako dát si k hlavě pistoli, kterou jste našli na ulici, a při stisknutí spouště doufat, že není nabitá.
Obcházet (jak po technické, tak právní stránce) DRM je správné, třeba jim jednou dojde, že to nemá smysl a nemohou vyhrát. Ale musíme při tom dávat pozor, aby nedocházelo k vedlejším ztrátám, ke kterým to bohužel často svádí.
Všechny tyto skripty je potřeba opravit. Skript by měl minimálně kontrolovat elektronický podpis autora. Pokud věříte autorovi, můžete pak věřit i staženému programu. Autoři DeCSS balíčky již teď podepisují – hned vedle těch binárek je .dsc
soubor s PGP podpisem. O to smutnější je, že ho skript nekontroluje.
Jak získat veřejný klíč autora a jak ho bezpečně distribuovat k uživatelům a jak vůbec rozhodnout, zda je autor důvěryhodný… to je zase jiná kapitola. Pro začátek bude ale zlepšením to, že vyloučíme MITM útok na lince mezi námi a serverem autora. Mj. tím zabráníme selektivním útokům na konkrétní oběti a usnadníme odhalení útočníka – k infikovaným souborům bude mít přístup veřejnost, nepůjde jen o jeden za letu změněný soubor určený jedné oběti. Bude to lépe zdokumentované a zpětně snáze dohledatelné.
Co můžete udělat vy teď hned:
sha512sum libdvdcss*.deb
by vám měl dát všude stejný výsledek)Opatření to nejsou stoprocentní, ale lepší než nic. Jak pravil Konfucius:
Je lepší rozsvítit, byť jen malou svíčku, než proklínat temnotu.(původně vyšlo na blog.frantovo.cz)
Tiskni
Sdílej:
v repozitářích distfilesCo to má přesně být?
Ty si dělaš srandu nebo seš jen kousavej, z netrpělivosti třeba na hokej?
repozitáře = distribuční zdroj balíčků a distfiles = název třeba http://gentoo.mirror.web4u.cz/distfiles/ zadej Ctrl+F .exe
Nakopíruj kam to patří když ti to k něčemu bude
Ty si dělaš srandu nebo seš jen kousavejAni jedno, prostě jsem nerozuměl, co tím myslíš. Na pojem repozitáře distfiles jsem dosud nenarazil, spíš bych asi použil slovo mirror, vzhledem k tomu, že se jedná o optimalizaci a zajištění dostupnosti souborů používaných pro build balíčků a nikoliv originální soubory vytvořené pro potřeby Gentoo. Jaké soubory oficiální mirrory distribují může mít sice právní důsledky, ale z hlediska distribuce samotné bych v tom víc než optimalizaci a ochranu proti ztrátě zdroje opravdu nehledal.
z netrpělivosti třeba na hokej?Na hokej sere pes.
zadej Ctrl+FNeříká o moc víc než že existují ebuildy, které jen instalují binárky, ale to je v Gentoo notoricky známá věc.
Potom tzv. repozitáře distibucí jsou také jenom zrcadla.Repozitáře distribucí určené uživatelům jsou typicky zrcadla, ale primární repozitář (ať už je to řešeno jakkoliv) obsahuje soubory vytvořené pro danou distribuci, zatímco distfiles (ať už lokální nebo veřejný) obsahuje upstreamové soubory až na výjimky nevytvořené pro Gentoo.
Proto jsem tu závorku dal tam, kde je – původně ta věta vypadala jinak – protože se vztahuje k tomu Obcházet, nikoli k tomu správné.
Chybu jsem nahlásil v Ubuntu: Script install-css.sh from libdvdread4 is vulnerable to MITM attack
(ostatní by se měli podívat do svých distribucí – dost možná je tam stejná chyba)
Btw. asi vis komu je pripisovany ten citat co mas ted v paticce ? Ja jen ze smejd zustane smejdem, i kdyz by rekl cokoliv rozumneho.
Tak hodne stesti. Pokud poslu bugreport rovnou bez patche, tak se vetsinou nic nedeje.
Možná patch ještě pošlu, uvidím, jak se k tomu budou mít. Třeba patch s kontrolou podpisu ani nebude potřeba a celý ten skript by se mohl výrazně zjednodušit (viz poslední odstavec v #1317386).
asi vis komu je pripisovany ten citat co mas ted v paticce ?
Vím, dal jsem to tam kdysi tak trochu z provokace a už to tam zůstalo. Taky avatar mám celou dobu stejný Jsi jeden z mála, nebo možná jediný, kdo si stěžoval