Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

A félév szakdolgozata - 2013. tavasz

2013.09.27. 15:22 | buherator | Szólj hozzá!

Örömmel jelentem be a félév IT-biztonsági szakdolgotának nyertesét, Pintér Olivért, aki "Memóriavédelmi megoldások vizsgálata és megvalósítása FreeBSD-n" (blog.hu CDN) című szakdolgozatával felállította a mércét a következő évek ifjú hackerei számára.

A beérkezett munkák értékelésében Szappanos Gábor és Hunger voltak a segítségemre, akiknek ezúton is nagyon köszönöm a közreműködést! Hunger így írt - kicsit elfogultan :) - a dolgozatról:

Nem tudom milyen szakdolgozatok vannak még [...], de messze komolyabb munka van mögötte, mint amiket láttam az utóbbi 10 évben itthon.

Gábor visszafogottabban nyilatkozott, de az ő választása is egyértelmű volt:

A [dolgozat] kevesbe latvanyos, de alaposabb es fontosabb témat dolgoz fel, több önálló eredménnyel.

Az alábbiakban inspiráció gyanánt egy rövid interjút olvashattok Olivérrel, a mihamarabb megejtendő díjátadásról pedig még beszámolok! :)

+++

Mióta foglalkozol foglalkozol a FreeBSD kernellel? Foglalkoztál korábban más rendszerekkel is?

Sokáig linuxot használtam azok közül is a debian-t. Ebben az időszakban is a kernellel foglalkoztam leginkább és a 2.6.22.y-op kernel-patcheket csináltam, melyekben security patcheket backportoltam mainline linuxból. FreeBSD-vel első körbe 6.1-es időszak alatt talalkoztam talan 2006 környékén, de egy hónap után visszatértem debian-ra. Ez akkor valtozott amikor új hw miatt váltanom kellett másik rendszerre, és ekkor jött újra képbe a FreeBSD. Ez 2008 közepe fele volt, és ezzel egyidőben elkezdtem a FreeBSD kernel iránt is érdeklődni.

Bemutatnád néhány mondatban a szakdolgozatodat?

Első körben arra fókuszáltam, hogy felmérjem, hogy jelenleg milyen helyzetben van a FreeBSD security téren (borzalmas...) és amennyire az időm engegedte, annyira foglalkozni vele és jobbá tenni. Az időmbe az SMAP implementálása és egy alap szintű ASLR fért bele.

Mi volt a legkomolyabb kihívás a dolgozat elkészítése során?

SMAP esetén a hardware hiánya és a kezdeti szakaszban a Qemu-val való küzdelem, hogy tesztelni tudjam az SMAP-ot. A másik kihívás pedig, hogy kicsit későn kezdtem el vele foglalkozni és nem jutott elég idő a magamban eltervezett dolgok megvalósítására.

Mit csinálnál másképp?

Mindenképp korábban kezdeném el és még jobban beleásnám magam a FreeBSD VM-jébe.

Az új Haswell architektúrájú CPU-kból "kimaradt" az SMAP támogatás, amire munkád egy részében támaszkodtál. Van ötleted arra, hogy miért alakulhatott így a dolog, illetve van információd arról, hogy mikor lesz ez a technológia elérhető az egyszerű vásárlók számára?

Az SMAP egy haténkony védelmi eszköz lenne a védelem oldalán. A kernel exploitok jelentős hányadát képes lenne megfogni. Két dolog történhetett:

  • az SMAP technológia nem készült el vagy hibásan készült el, és ez miatt az Intel jobbnak látta nem engedélyezni,
  • vagy az összeesküvés leméleteket jobban kedvelő embereknek megfelelő tényező pedig az lehet, hogy szándékosan hagyták ki belőle, mert a technológia nagyban megnehezíteni a kernel exploitok készítését.

Hogy látod, be fognak kerülni a fejlesztéseid a hivatalos FreeBSD kiadás(ok)ba?

Az év vége fele megjelenő 10-STABLE / 10-RELEASE kiadásba már biztos nem, mivel az elmúlt hetekben volt a code freeze, későbbi kiadásokra látok lehetőséget arra, hogy az ASLR bekerüljön, SMAP-ra jelen esetben nem, mivel meg hw sincs hozza.

Meglátásod szerint hogyan érintik a mostanában napvilágot látott állami backdoor projektek a FreeBSD-t (figyelembe véve pl. a TrustedBSD-DARPA kapcsolatot)?

Ez egy érdekes kérdés. Ha van benne backdoor, akkor valószínűleg nem a szemmel "látható" és nyilvánvaló helyeken található, hanem valamerre a hálózati stack környékén. Másik oldalról a DARPA nem csak a TrustedBSD projectet támogatja, hanem más FreeBSD-s fejlesztéseket is. Ezek a fejlesztések többségében Robert Watson laborjának a vonzásköréből kerülnek ki.

Van kedvenc FreeBSD biztonsági hibád?

http://www.freebsd.org/security/advisories/FreeBSD-SA-12:04.sysret.asc

[Nálam itt volt szó erről]

Hogyan értékeled az egyetemi képzést úgy általában?

A képzés sok olyan témába belekap, amik egyszer hasznosak lehetnek valamikor, viszont olyan embereknek akik célirányosan szeretnének foglalkozni valamivel nem a legmegfelelőbb. Ha nekem kellene kitalálni, hogy milyen legyen a képzés akkor azt mondanam, hogy első félévtől kezdve az emberek csoportokban dolgoznának egy-egy jól definiált projekten és mentorok / tanárok segítségével saját maguknak kellene felkutatni és elsajátítani a projecthez szükséges tudást. Ebben az esetben mindenki nagyobb mérétkben tudna azzal foglalkozni ami érdekli, és egy adott területen versenyképesebb tudást szerezhet. Amikor kialakult már egy ilyen fix tudás utána pedig fokozatosan lehetne bevezetni az egyéb ismereteket is, pl ami a gazdasági élethez elengedhetettlen. A BME-n ezek egy része megvalósítható, köszönhetően a CrySyS labornak, akik lehetőséget biztosítanak az embereknek, hogy olyan dolgokkal foglalkozzanak, amit szeretnek és az ott levő emberek rendkívűl segítőkészek.

Mik a további terveid? Tanulsz tovább, mész az iparba, gyártod tovább a kernel patch-eket?

Jelenleg MSc-n vagyok a CrySyS labornál és egy IT-Sec cégnél vagyok részmunkaidőben fejlesztő. A FreeBSD kernel patch-ekkel amennyire időm engedi foglalkozok, egy idő múlva valószínűleg termék is fog belőle készülni.

Hányast kaptál a dolgozatra? :)

5-öst. :)

Bármi más, amiről szívesen megosztanád a gondolataidat az olvasókkal?

Aki érdeklődik a téma iránt az vágjon bele, mert sokat lehet egy-egy ilyen téma kidolgozása közben tanulni és hasznos tudást kap. Ha valami segítségre lenne szüksége akkor megtalál minket a CrySyS laborban vagy IRC-n sokunkat.

Köszönet Hungernek, PaX Team-nek és Boldinak az észrevételekért és a konzultációkért.

+++

A pályázatra egyébként összesen két munka érkezett, és elmondhatom, hogy a másik versenyző, Katus Gábor is olyan munkát adott be, ami megérdemli a szélesebb figyelmet: Gábor munkája a Zeus malware-t és az erre épülő botnetet mutatja be, a dolgozat itt érhető el

Címkék: szakdolgozat freebsd zeus aslr crysys smap

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.