Предыдущие части:
1 2 3 4 5 6 7 8 9 Часть 10.
В комментариях к предыдущей части народ просит слайды жаждет обсудить HeartBleed, но мы все таки начнем с Apple, благо это даже хронологически верная последовательность событий, не говоря уж о том, что «критическая и позорная уязвимость» в яблочном коде оказалась цветочками по сравнению с основной
(
Read more... )
Comments 51
Радует только то, что в моей почте нет ничего секретного, а свой доступ к банковскому счету я ограничила исключительно уровнем "смотреть", и никакие операции не разрешила. Ну а состояние кредиток мониторю регулярно, т.к. мне никакого вора не надо, чтобы растратить все заработанное непосильным трудом...
Reply
И кому-кому, а MS денег должно хватать на security review :)
Reply
Ну и идиоты, что сказать...
Reply
Reply
А если даже и потрудилась? Легко пропустить и gotofail, и heartbleed. Тесты, которые покрывают каждую строчку кода, вряд ли кто-то себе может позволить кроме оригинального производителя библиотеки. Другое дело, что их можно требовать как стандарт при использовании 3rd party code. Но тогда, как и в любом конфликте между security и productivity, секюрити отдохнет.
Reply
вот про heartbleed, этот Ben Laurie - один из контрибьюторов OpenSSL:
http://www.huffingtonpost.com/2014/04/10/heartbleed-bug_n_5120457.html
Хрен его разберет, правда это или чисто политика. Вот сейчас OpenBSD (Theo de Raadt) сказали "this code is beyond repair", типа горбатого могила исправит и основали свой LibreSSL
http://arstechnica.com/information-technology/2014/04/openssl-code-beyond-repair-claims-creator-of-libressl-fork/
Мне лично это выглядит дешевым поиском популярности, но возможно я не понимаю какие-то существенные аспекты.
Reply
А вот то, что привело к epic fail (в плане методологии, не в плане бага, баги все создают):
http://www.tedunangst.com/flak/post/analysis-of-openssl-freelist-reuse
Reply
Reply
Reply
Reply
А embedded вообще, насколько я знаю, никогда не пользовались OpenSSL.
Reply
Reply
Копирование кода - это бу. Если скопировал с целью изменить копию - сабабушки, но за "програмирование" старинным китайским методом copy-and-paste нужно нещадно бить линейкой по рукам, и разжаловать в дворники.
А вот если "не заметил" - пардон, с интеллектом это не имеет никакой связи.
Reply
static OSStatus
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa, SSLBuffer signedParams,
uint8_t *signature, UInt16 signatureLen)
{
OSStatus err;
...
if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
goto fail;
if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
goto fail;
goto fail;
if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
goto fail;
...
fail:
SSLFreeBuffer(&signedHashes);
SSLFreeBuffer(&hashCtx);
return err;
Reply
А вот code review в Ябле либо не делают, либо делают спустя рукава.
Reply
Reply
Если пресса называет что-то "судным днем" ИТ-индустрии, значит можно не волноваться. Любимый баг механика Гаврилова, блин. На самом же деле вещь неприятная, но не ужас-ужас. Бывали баги ГОРАЗДО опаснее, нежели возможнсть прочитать локальный heap процесса, где могут быть пароли, ключи и схема атомной бомбы, а могут и не быть.
Reply
Reply
Reply
вот описание того как чувак выковыривал ключи из Nginx.
http://arstechnica.com/security/2014/04/how-i-used-heartbleed-to-steal-a-sites-private-crypto-key/
кроме того он пишет:
Note: all my experiments and the CloudFlare challenge are targeting Nginx which is single-threaded. It is possible that for a multi-threaded web server, more leakage can be observed.
Reply
Leave a comment