Швейцарский нож для взлома Linux
Модератор: LinuxNEWS
-
- Сообщения: 218
- Зарегистрирован: 04 сен 2016, 14:09
- Решено: 1
- Откуда: Москва
- Благодарил (а): 5 раз
- Поблагодарили: 17 раз
- Контактная информация:
-
- Сообщения: 4469
- Зарегистрирован: 21 июн 2017, 18:09
- Решено: 95
- Благодарил (а): 51 раз
- Поблагодарили: 1966 раз
- Контактная информация:
Швейцарский нож для взлома Linux
Мне вообще аж интересно стало - а что там в первоисточнике писали. Прошел по ссылочкам. В результате - действительно лежит 45-ти страничный pdf с достаточно подробным описанием комплекса с ссылкой с nsa.gov на него. (https://media.defense.gov/2020/Aug/13/2 ... G_2020.PDF - кому интересно). Но при достаточно сочных технических подробностях дающих основание предполагать, что само "изделие" вполне себе существует, вся "политическая" часть происхождения пришита как бы не белыми нитками. Аж несколько наивно такое смотрится...
Не буду играть в эксперта или гадалку по поводу происхождения сего зверя, но про ядро 3.7 имею что сказать. В документе указано, что обновление до этого ядра нужно, чтобы правильно работал secure boot не давая загрузить не подписанный модуль ядра. При отключенном (или отсутствующем на legacy) secure boot разницы никакой. Механизма же первичного заражения не указано. Скорее всего сценарий использования - персональная атака на обозначенную цель с методами социальной инженерии или прямым доступом к системе (т.е. от "писем счастья" до использования каких-то "естественных" дырок).
По совокупности описания это вполне может быть какой-то инструмент обычного промышленного шпионажа или нечто подобное. Да, разумеется использовать в заявленных там целях такое "изделие" тоже можно.... Но глупо, при подобных ставках. Слишком заметен, и легко обнаруживается.
Либо кто-то где-то идиот, либо кому-то понадобилось прикрыть задницу шумихой. А может быть и некие другие цели ставились с подобной подачей материала - но тут надо быть социологом, т.к. явно на толпу и ее реакции ориентирована такая подача. Кому интересно можете последить, что за этим последует у них там...
Не буду играть в эксперта или гадалку по поводу происхождения сего зверя, но про ядро 3.7 имею что сказать. В документе указано, что обновление до этого ядра нужно, чтобы правильно работал secure boot не давая загрузить не подписанный модуль ядра. При отключенном (или отсутствующем на legacy) secure boot разницы никакой. Механизма же первичного заражения не указано. Скорее всего сценарий использования - персональная атака на обозначенную цель с методами социальной инженерии или прямым доступом к системе (т.е. от "писем счастья" до использования каких-то "естественных" дырок).
По совокупности описания это вполне может быть какой-то инструмент обычного промышленного шпионажа или нечто подобное. Да, разумеется использовать в заявленных там целях такое "изделие" тоже можно.... Но глупо, при подобных ставках. Слишком заметен, и легко обнаруживается.
Либо кто-то где-то идиот, либо кому-то понадобилось прикрыть задницу шумихой. А может быть и некие другие цели ставились с подобной подачей материала - но тут надо быть социологом, т.к. явно на толпу и ее реакции ориентирована такая подача. Кому интересно можете последить, что за этим последует у них там...
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 7 гостей