На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2004-5-18 на главную / новости от 2004-5-18
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 18 мая 2004 г.

Transmeta вводит в процессоры антивирусную защиту

Производитель процессоров Transmeta работает над тем, чтобы защитить свои чипы от вирусов и компьютерных червей.

В понедельник компания сообщила о новой технологии, которая войдет в процессоры Efficeon и будет поддерживать функцию антивирусной защиты, которую Microsoft включит в сервисный пакет Windows XP Service Pack 2 — второе крупное обновление Windows ХР, ожидаемое во втором квартале 2004 года.

Технология No Execute (NX) помогает предотвращать переполнение буфера, способ атак, который заключается в выводе из строя систем защиты компьютера и введении в буфер, или временную память, программы злоумышленника. Этот метод использовался при таких атаках червей, как недавний Sasser и прошлогодние MSBlast и Welchia, отмечает Transmeta.

В январе Intel и Advanced Micro Devices говорили о введении подобной технологии в собственные процессоры. В процессорах Athlon 64 для предотвращения переполнения буфера используется технология AMD Execution Protection.

Transmeta планирует предоставить Microsoft для тестирования усовершенствованные версии систем на базе Efficeon с поддержкой NX. В широкую продажу процессоры Efficeon с технологией NX должны поступить в этом году. 

 Предыдущие публикации:
2003-10-16   Microsoft повышает безопасность ХР
2004-01-10   AMD и Intel вводят в процессоры антивирусную технологию
 В продолжение темы:
2004-08-24   AMD опережает Intel
2004-08-30   Возрождение рабочих станций?
2005-01-23   Transmeta сокращает производство и ищет покровителя
Обсуждение и комментарии
Коляныч
18 May 2004 12:48 PM
хм, выгнали Линуса из трансметы и подружились с мс:
>Transmeta планирует предоставить Microsoft для тестирования усовершенствованные версии систем на базе Efficeon с поддержкой NX.<

 

fi
18 May 2004 2:33 PM
Да вроде пишут OS: Linux or Microsoft® Windows® XP (http://investor.transmeta.com/ReleaseDetail.cfm?ReleaseID=1 34578)

Но попробуй продай пользователям Linux защиту от вируса ;-)), не поймут, и всё же вещь хорошая, в хозяйстве пригодится, тем более что многие уже вкючили поддержку 'no execute' security support.
 

Alexander S.
18 May 2004 4:28 PM
Линуксисты должны радоваться в первую очередь: buffer overflow такой же банальный и привычный способ взлома Линукса как вирус для Windows.
 

new
18 May 2004 4:43 PM
и не слова про pax которому сто лет в обед. мурзилки
 

new
18 May 2004 4:45 PM
ps. 2AS: почему в первую? у нас pax давно есть. так что с "банальщиной" в линухе вы не правы. а вот для продуктов мс очень актуально и пользительно
 

fi
18 May 2004 5:39 PM
to AS.

А ты попробуй! ;-)))
 

Alexander S.
18 May 2004 5:48 PM
2 new,

Потому что UNIX и Линукс имеют в первую очередь через local buffer overflow как в ядре так и в аппликациях.

Во вторую очередь (а то и первой можно её поставить) Линукс имеют через remote exploits, многие из которых тоже включают buffer overflow.

В третью и самую распоследнюю очередь Линукс имеют через классические вирусы (не путать с червями которые имеют Линукс в первую и вторую очередь:)

---

Для продуктов Микрософта buffer overflow тоже актуален, разумеется. Однако большинство "продуктов МС" составляют настольные домашние компьютеры, для которых серьёзность атак я бы расписал так вот:

В первую очередь: "классические" вирусы и черви для размножения которых не требуется buffer overflow, а требуется простое выполнение программы пользователем.

Во вторую очередь: remote exploits (с участием buffer overflow).

В третью и самую распоследнюю очередь: local buffer overflow.

Потому для "продуктов Микрософта" которые представляют собой ПО для домашних компьютеров, не серверов- борьба с заразой выглядит так:

1. Поставь антивирус для защиты от "классических" вирусов.
2. Включи firewall и закрой все входные порты- remote exploits кончились. Для сервера (в том числе под Линукс) это не подходит- но для домашнего юзера ещё как.
3. Борись с buffer overflow если так хочется- всё равно никто сквозь него к тебе не проникнет, если ты выполнил пункты 1 и 2.

+++

Поэтому я и говорю, что Линуксисты должны радоваться в первую очередь- потому как NX актуален для серверов (как на работе так и дома)- но не для персональных домашних компов, а Линукс пока особенно хорошо идёт как сервер.
 

Alexander S.
18 May 2004 5:49 PM
2 fi,

Не позорь себя. Если не знаешь- лучше помолчи.
 

RIK
19 May 2004 3:38 AM
2 new
pax использует недокументированную особенность процессоров IA-32 для реализации NOEXEC. Серьезный разработчик ОС не может закладываться на такие вещи. Это потребует тестирования на _всех_ существующих системах. Кроме того, никто не обещал, что эта особенность сохранится в будущих процессорах. А вот официальное введение этой фичи в процессор позволяет ее использовать и должно только приветствоваться.
 

fi
19 May 2004 6:54 AM
to AS.
Ты что ли что-то знаешь??? Что-то ни разу не заметил -)))) Ach so, ты знаешь такие слова local buffer overflow, и даже remote exploits!!!

to RIK

Реально идет речь об целом комплексе мер, и "Серьезный разработчик ОС закладывается на такие вещи". Сейчас попробую отыскать последний обзор на Open System,а вот он - http://www.osp.ru/os/2003/11/020.htm, но и там далеко не все. Например, RH и Suse активно продвигают (и включают в свои дистрибутивы) selinux (http://www.nsa.gov/selinux).
 

NM
19 May 2004 9:36 AM
И только Netware это нахер ненадо потомучто она работает работает и еще раз работает :-)) и никакие вирусы её не сломят :-)
 

Идущий мимо
19 May 2004 10:25 AM
Начиная с i386 можно было указать для каждого сегмента тип - данные и/или исполняемый код. Только вот производители OS почему-то не поддерживают такую фишку.
 

eXOR
19 May 2004 11:29 AM
2 Идущий мимо:
Используют.

2 Alexander S.:

> Потому что UNIX и Линукс имеют в первую очередь через local buffer
> overflow
В первую очередь - таки локально имеют через некорректно разданые права приложениям. Самый простой и интуитивно понятный способ. (например какой-нибудь идиот ставит +s на bash).

> как в ядре так и в аппликациях.
Что такое аппликация? Я нашел только вот это: (Аппликация
(от лат. applicatio - прикладывание), способ создания орнаментов, изображений путём нашивания, наклеивания на ткань, бумагу и т. п. разноцветных кусочков какого-либо материала (ткань, бумага, мех, соломка и т. п.) другого цвета или выделки, а также орнамент, изображение, созданные по такому способу, придающему им особую рельефность. А. является одним из древнейших способов украшения одежды, применяется поныне у многих народов. Высоким художественным мастерством отмечены уже самые ранние из сохранившихся А. - сёдла из Пазырыкских курганов (5-3 вв. до н. э.), а также древнерусские "пелены", "воздухи" и другие произведения церковного шитья 12-17 вв. (см. Вышивка).) - вы могли бы быть поточнее с выбором терминов?

> В третью и самую распоследнюю очередь Линукс имеют через классические
> вирусы (не путать с червями которые имеют Линукс в первую и вторую
> очередь:)
хм... вирусов существует около 10 насколько я помню... заражать линуксовый бинарь - дело неблагодарное...

> большинство "продуктов МС" составляют настольные домашние компьютеры,
1. M$ не производит домашние компьютеры.
2. M$ получает основную часть прибыли от корпоративных заказчиков (что позволяет предположить что большинство M$ Windows базированых машин стоит в оффисах)

> для которых серьёзность атак я бы расписал так вот:
> В первую очередь: "классические" вирусы и черви для размножения которых
> не требуется buffer overflow, а требуется простое выполнение программы
> пользователем.
1. Вирус - это размножающаяся программа, обычно модифицирующая заражаемую, либо заменяющая ее. Черви бывают вирусами, вирусы червями.
2. Пользователю не обязательно нужно выполнять программу (см. инфицирование через bmp, см. загрузочные вирусы).
3. buffer overflow - не связан с вирусом никак, но это один из механизмов работы червей.

> В первую очередь: "классические"
классическими я бы назвал что-нибудь типа "OneHalf" - вы про такой знаете? (см. определение слова классический).

> Во вторую очередь: remote exploits (с участием buffer overflow).
Во-вторую очередь дурацкие правила в системе прав, которые оставляют многие ресурсы общедоступными в начальной установке системы (см. черви работающие через smb).

В третью - архитектура операционной системы, которая позволяет пользователям обходить стандартную систему прав.

В четвертую - переполнения буферов в сетевых сервисах (см IIS и др).

В пятую взломы через систему определения mime-type приложения. (см взломы через IE)

> В третью и самую распоследнюю очередь: local buffer overflow.
В шестую взломы через систему RPC, что скорее можно отнести к первому типу.

Ну а локальное переполнение буффера в винде - это не взлом (система однопользовательская) - это обычный досадный баг, c которыми виндовые пользователи привыкли жить дружно и стадом тюкать по ресету. ;-).

> Линукс пока особенно хорошо идёт как сервер.
не идет ;-).
 

RIK
19 May 2004 12:43 PM
2 fi
>Реально идет речь об целом комплексе мер

В обсуждаемой статье речь идет только о NOEXEC. Из реплики new можно было подумать, что "официальный" NOEXEC уже не нужен, так как реализован в pax. Я же говорю, что очень даже нужен, поскольку реализация этой фичи в pax - trick, надежность которого сомнительна.

2 Идущий мимо
В IA-32 невозможно указать, что страница read/write, но не exec. Это можно сделать для сегментов, но в современных массовых ОС используется плоская (не сегментированная) модель памяти.
 

Yuri Abele
19 May 2004 3:30 PM
To eXOR:
> архитектура операционной системы, которая позволяет
> пользователям обходить стандартную систему прав
Правда? Можно подробнее?

> (система однопользовательская)
Серьезно? А почему я могу RUNAS (SU) использовать?

> Ну а локальное переполнение буффера в винде - это не взлом
> - это обычный досадный баг, c которыми виндовые
> пользователи привыкли жить дружно и стадом тюкать
> по ресету. ;-).
Если ты о Win95 говоришь, то это надо было сказать, если же о WinNT Core Based, то чушь полная (я о необходимости жать RESET).
Если такое случится, то система отлавливает вторжение в неразрешенную область памяти и бьёт по рукам убивая "хулигана"
 

Alexander S.
19 May 2004 7:47 PM
2 eXOR,

>Что такое аппликация?

Извиняюсь, использовал кальку с английского application. Надо было сказать: прикладная программа. Или: "прочее ПО"- чтобы eXOR не слишком придирался к тому, является Sendmail прикладной программой, системной функцией или сплошным багом.

Слово "баг", кстати, тоже калька- вам перевести?

>хм... вирусов (под Линукс) существует около 10 насколько я помню...

Именно поэтому я поставил вирусы под Линукс в последнюю очередь. Потому что для Линукса сегодня не вирусы самое главное. И как раз против вирусов "классического" типа NX как телеге пятое колесо.

>заражать линуксовый бинарь - дело неблагодарное...

У вас не хватает или фантазии, или знаний о вирусах. Вот вам из моего богатого опыта пример того, как можно заражать компьютер без модификации исполняемых программ:

1. Вирус находит исполняемые программы, запоминает их имена.
2. Вирус создаёт свои копии с именами как у исполняемых программ.
3. Вирус модифицирует PATH юзера так, чтобы обеспечить вызов своих копий до вызова настоящих программ.

Это просто академический пример. Пока. Уверен, что некоторые вирусы пишут люди умнее меня и вас, они найдут решение поэлегантнее.

>классическими я бы назвал что-нибудь типа "OneHalf" - вы про такой знаете?

Знаю. Будем пузами меряться?

Для тех, кто на бронепоезде, разжёвываю свою раскладку угроз червей и вирусов под Микрософт на сегодняшний день:

В первую очередь: такие вирусы и черви для размножения которых не требуется buffer overflow, а требуется простое выполнение программы пользователем.

Во вторую очередь: remote exploits (с участием buffer overflow).

В третью и самую распоследнюю очередь: local buffer overflow. Если для Windows есть более двух десятков вирусов использующих local buffer overflow (без удалённого доступа!!!), то я буду поражён.

Потому на домашнем компьютере:

1. Поставь антивирус.
2. Включи firewall, закрой все входящие порты.
3. Не жди поддержки NX- если ты не выполнил пункты 1 и 2, она тебе не поможет.
 

Alexander S.
19 May 2004 7:48 PM
(продолжение...)

---

>дурацкие правила в системе прав,

Какие бы правила ни были, NX этому не поможет.

>архитектура операционной системы, которая позволяет пользователям обходить стандартную систему прав.

От этого NX не защитит.

>переполнения буферов в сетевых сервисах (см IIS и др).

Тут NX поможет, переполнениями буфера страдают как "сетевые сервисы" под Windows так и под Linux.

>В пятую взломы через систему определения mime-type приложения.

NX тут не поможет.

>Ну а локальное переполнение буффера в винде - это не взлом (система однопользовательская)

Каково же было его удивление, когда он узнал, что начиная с Windows NT Terminal Edition, затем в 2000, в XP и в 2003- Windows стала многопользовательской системой.

Линукс когда-то тоже был однопользовательской системой и даже без TCP стека. Так что Win95 и MS-DOS просьба не вспоминать.

>это обычный досадный баг, c которыми виндовые пользователи привыкли жить дружно и стадом тюкать по ресету.

Может вы лично привыкли, ну так купите книжку по Windows, да поднаберитесь знаний.
У меня совсем другие впечатления.

Теперь снова по теме: сколько вы ни придирались к моим словам, но факт так и остался фактом: для большинства пользователей Windows, из тех самых 300-500 миллионов человек, XP SP2 который заставит их включить firewall и будет напоминать про антивирус- этот SP2 принесёт больше пользы чем все NX вместе взятые.
А если они, юзеры эти, ещё и антивирус установят- так вообще будет благодать.

Вот вы скажите, eXOR, из более чем 60,000 вирусов под MS-DOS и Windows сколько нуждаются в переполнении буфера для успешного размножения? Хотя бы 1% наберётся??? Из этого %%, сколько требуют local buffer overflow?- ведь удалённый, повторю ещё раз, спокойно предотвращает firewall.

Так вот, NX защитит Windows от доли одного процента всей имеющейся для Windows заразы. Я бы сначала остальные 99.999% поборол.

Для Линукса же, который часто ставится как многопользовательский сервер (в школьном классе) или как сервер с открытыми сетевыми сервисами (DHCP, DNS, WWW, Sendmail, ssh)- NX очень даже полезен и его поддержке Линуксистам надо только радоваться.

И я буду радоваться вместе с ними.
 

new
20 May 2004 10:45 AM
AS вы серьезно про pax не читали не представляете себе что это такое? 80
http://www.grsecurity.net/features.php
Address space modification protection
PaX: Page-based implementation of non-executable user pages for i386, sparc, sparc64, alpha, parisc, amd64, ia64, and ppc
и дальше прочитайте его возможности
 

Волонтер
20 May 2004 11:10 AM
2 Alexander S.:

Остапа понесло :)

> Линукс когда-то <...> и даже без TCP стека.

Ссылку в студию. И про TCP/IP стэк по-подробнее. Или первые версии Linux не есть Minix с TCP/IP стэком?

> Так вот, NX защитит Windows от доли одного процента всей
> имеющейся для Windows заразы. Я бы сначала остальные 99.999%
> поборол.

А как насчет того, что эта доля процента приносит 99.999% проблем от всех разновидностей заразы.

> В первую очередь: такие вирусы и черви для размножения которых
> не требуется buffer overflow, а требуется простое выполнение
> программы пользователем.

У Вас все пользователи с правами администратора работают? buffer overflow требуется, чтобы права админа получить.

> Вот вы скажите, eXOR, из более чем 60,000 вирусов под MS-DOS и
> Windows сколько нуждаются в переполнении буфера для успешного
> размножения?

Под DOS ни одного, см. выше.
 

new
21 May 2004 10:59 AM
да были версии ядра без tcp/ip. про это линус пишет в just for fun.
 

Alexander S.
21 May 2004 10:06 PM
2 Волонтер,

Насчёт Линукса- учите матчасть.

>А как насчет того, что эта доля процента приносит 99.999% проблем от всех разновидностей заразы.

Ссылку в студию. На тот факт, что вирусы под Windows, именно те что используют переполнение буфера, приносят 99.999% проблем.

>buffer overflow требуется, чтобы права админа получить.

Да??? А я думал- email послать.:)

Предположим, человек получил e-mail с приложением, а там- вирус. Человек запускает приложение на выполнение, вирус соединяется с каким-нибудь доверчивым Sendmail-сервером в Интернете и посылает 1,000,000 своих копий по разнообразным адресам.

После этого в качестве благодарности вирус запускает рекурсивную утилиту удаления документов юзера (файлов с расширением *.doc) во всех поддиректориях всех дисков, начиная с C:\ и до Z:\.

Где-где вы говорите вирусу нужно получить права админа?

>>из более чем 60,000 вирусов под MS-DOS и
>>Windows сколько нуждаются в переполнении буфера
>>для успешного размножения?

>Под DOS ни одного, см. выше.

А под Windows?
 

new
24 May 2004 12:16 PM
2AS. какая то странная у вас реакция. вы даже не поленились прочесть инфу по первому указанию. а на второе послание - 0 реакции. все же признайте что ваши призывы к линуксоидам радоваться были беспочвенны и мимо кассы =) а то как на линух во всех тредах волну гнать - так запросто ;))
 

new
24 May 2004 12:16 PM
s/не поленились/поленились
 

 

← апрель 2004 14  15  16  17  18  19  20  21  23 июнь 2004 →
Реклама!
 

 

Место для Вашей рекламы!