Mostly Sunny today!

En Veracruz hoy la condición actual es Clear y una temperatura de 22C.

La máxima temperatura será de 29C y la mínima de 21C.
Durante el día la condición se pronostica como Mostly Sunny

Sunrise October 30, 2021 at 07:23AM
Sunset October 30, 2021 at 06:51PM

Viento con dirección West y velocidad de 10 Km/h

With a high of 84F and a low of 69F.
via IFTTT

Cómo hacer que tu Xiaomi te avise de los datos que llevas consumidos en tu tarifa

Cómo hacer que tu Xiaomi te avise de los datos que llevas consumidos en tu tarifa

MIUI, la capa personalizada de los móviles Xiaomi, nos ofrecen un montón de trucos para aprovechar al máximo nuestro teléfono. Con ellos, es posible, por ejemplo, remplazar los iconos por los de Google en la barra de notificaciones, configurar un vídeo como fondo de pantalla o saber la RAM disponible en la multitarea.

El truco que traemos hoy nos permite ver los datos consumidos de nuestra tarifa mensual desde el panel de notificaciones de un teléfono Xiaomi, algo muy útil si no dispones de un plan de datos ilimitado o bastante holgado. Incluso es posible establecer una notificación para que nos avise cuando hayamos consumido un determinado porcentaje de nuestro bono de datos mensual.


Continue reading

Chimera Linux, la nueva distribución que combina el kernel de Linux con el entorno FreeBSD

Daniel Kolesa (aka q66) de la empresa Igalia y quien a su vez participó en el desarrollo de los proyectos Void Linux, WebKit e Enlightenment, dio a conocer hace poco que se encuentra desarrollando la nueva distribución «Chimera the Linux».

Este es un proyecto que se destaca por utilizar el kernel de Linux, pero en lugar del kit de herramientas GNU, forma el entorno de usuario basado en el sistema central FreeBSD y usa LLVM para la construcción. La distribución se desarrolla inicialmente como multiplataforma y es compatible con las arquitecturas x86_64, ppc64le, aarch64, riscv64 y ppc64.

Sobre Chimera Linux

Chimera Linux tiene como objetivo principal el poder proporcionar una distribución de Linux con herramientas alternativas y tener en cuenta la experiencia del desarrollo de Void Linux al crear una nueva distribución.

Chimera es una distribución de Linux con los siguientes objetivos:

  • Construido íntegramente con LLVM
  • Área de usuario basada en FreeBSD
  • Empaquetado binario y un sistema de compilación de fuentes bien diseñado
  • Bootstrappable
  • Portátil

En opinión del autor del proyecto, los componentes personalizados de FreeBSD son menos complejos y más adecuados para sistemas ligeros y compactos. La entrega bajo la Licencia de Permiso BSD también tuvo un impacto. El propio trabajo de Chimera Linux también se distribuye bajo la licencia BSD.

Chimera usa LLVM y Clang como su cadena de herramientas del sistema. Esto se usa para construir todos los componentes centrales del sistema. Además del entorno de usuario de FreeBSD, la distribución también incluye los paquetes GNU Make, util-linux, udev y pam. El sistema init está construido sobre el administrador del sistema dinit portátil disponible para sistemas Linux y BSD. En lugar de glibc, se utiliza la biblioteca C estándar musl. El espacio de usuario se basa en componentes de FreeBSD en lugar de coreutils GNU y relacionados. Hay pocos componentes GNU y el único estrictamente necesario para el arranque y el entorno de compilación es GNU Make.

Para instalar programas adicionales, se ofrecen tanto paquetes binarios como su propio sistema de compilación a partir de códigos fuente: cports, escritos en Python. El entorno de compilación se ejecuta en un contenedor separado y sin privilegios creado con el kit de herramientas de bubblewrap. Para administrar paquetes binarios se utiliza el administrador de paquetes APK (Alpine Package Keeper, apk-tools ) de Alpine Linux (originalmente se planeó usar pkg de FreeBSD, pero hubo grandes problemas con su adaptación).

Chimera tiene un sistema de empaquetado de fuentes completamente nuevo que no está escrito en shell como es convencional, sino en el lenguaje de programación Python. Esto reduce la sobrecarga del sistema de compilación al mínimo, además de hacerlo introspectable, etc.

Las compilaciones siempre están en contenedores, con un sistema Chimera mínimo que se utiliza como entorno de compilación para cada paquete. Este sistema se utiliza en un entorno de pruebas bubblewrapy se ejecuta sin privilegios.

El sistema de empaquetado binario utilizado es apk-toolsoriginalmente de Alpine Linux. Fue elegido por su rapidez y facilidad de integración.

¿Probar Chimera Linux?

Por el momento no es posible poder obtener una imagen inicial estable del proyecto, ya que este aún se encuentra en la etapa inicial de desarrollo y hace unos días, fue posible proporcionar una descarga con la capacidad de registrar al usuario en el modo de consola.

En esta imagen se proporciona un kit de herramientas de arranque, que permite reconstruir una distribución desde su propio entorno o desde un entorno basado en cualquier otra distribución de Linux.

El proceso de construcción incluye tres etapas: ensamblar componentes para formar un contenedor con un entorno de construcción, reconstrucción propia utilizando un contenedor preparado y una reconstrucción propia más, pero ya basada en el entorno creado en la segunda etapa (la duplicación es necesaria para excluir la influencia del sistema host original en el proceso de compilación).

Finalmente si estás interesado en poder conocer más al respecto puedes conocer, consultar y dar un seguimiento al proyecto desde los siguientes enlaces.

from Linux Adictos https://ift.tt/2Y2fJXw
via IFTTT

SmashEx, un ataque a Intel SGX para extraer datos o ejecutar código

Investigadores de la Universidad de Ciencia y Tecnología de Defensa del Ejército Popular de Liberación, la Universidad Nacional de Singapur y la Escuela Técnica Superior Suiza de Zurich han desarrollado un nuevo método para atacar enclaves aislados de Intel SGX (Software Guard eXtensions).

El ataque se denominó SmashEx y fue causado por problemas de reentrada al manejar excepciones durante el trabajo de los componentes en tiempo de ejecución para Intel SGX. El método de ataque propuesto permite, si hay control sobre el sistema operativo, determinar los datos confidenciales ubicados en el enclave, u organizar la copia de su código en la memoria del enclave y su ejecución.

Recordemos que la tecnología SGX apareció en los procesadores Intel Core de sexta generación (Skylake) y ofrece una serie de instrucciones que permiten que a las aplicaciones de nivel de usuario se les asignen áreas privadas de memoria, enclaves, cuyo contenido no se puede leer ni cambiar ni siquiera mediante el kernel y el código ejecutado en los modos ring0, SMM y VMM.

Es imposible transferir el control al código en el enclave utilizando funciones de transición tradicionales y manipulaciones con registros y la pila; para transferir el control al enclave, se utilizan nuevas instrucciones creadas especialmente EENTER, EEXIT y ERESUME que realizan verificaciones de autorización. Al mismo tiempo, el código colocado en el enclave puede usar métodos de llamada clásicos para llamar a funciones dentro del enclave y una instrucción especial para llamar a funciones externas. El cifrado de memoria Enclave se utiliza para proteger contra ataques de hardware, como conectarse a un módulo DRAM.

El problema está relacionado con el hecho de que la tecnología SGX permite que el sistema operativo interrumpa la ejecución de un enclave lanzando una excepción de hardware, y las primitivas para el manejo atómico de tales excepciones no se implementan adecuadamente en los enclaves. A diferencia del kernel del sistema operativo y las aplicaciones regulares, el código dentro de los enclaves no tiene acceso a primitivas para organizar acciones atómicas durante el manejo asincrónico de excepciones. Sin las primitivas atómicas especificadas, el enclave puede interrumpirse en cualquier momento y volver a ejecutarse, incluso cuando se ejecutan secciones críticas en el enclave y se encuentra en un estado inseguro (por ejemplo, cuando los registros de la CPU no se guardan / restauran).

Para un funcionamiento normal, la tecnología SGX permite interrumpir la ejecución de un enclave con excepciones de hardware configurables. Esta característica permite que los entornos de ejecución de enclave implementen el manejo de excepciones o el manejo de señales dentro del enclave, pero también puede causar errores de reentrada . El ataque SmashEx se basa en la explotación de fallas en el SDK debido a que la situación de la llamada repetida del controlador de excepciones no se maneja adecuadamente. Es importante que para aprovechar la vulnerabilidad, el atacante debe poder interrumpir la ejecución del enclave, es decir, debe controlar el trabajo del entorno del sistema.

Después de lanzar una excepción, el atacante recibe una pequeña ventana de tiempo durante la cual es posible interceptar el flujo de ejecución mediante la manipulación de los parámetros de entrada. En particular, si tiene acceso al sistema (el entorno fuera del enclave), puede crear una nueva excepción inmediatamente después de ejecutar la instrucción para ingresar al enclave (EENTER), lo que conducirá al retorno del control al sistema en la etapa en la que aún no se ha completado la configuración de la pila para el enclave, se guarda el estado de los registros de la CPU.

Luego, el sistema puede devolver el control al enclave, pero dado que la pila del enclave no estaba configurada en el momento de la interrupción, el enclave se ejecutará con la pila que reside en la memoria del sistema, que se puede utilizar para aplicar la programación orientada al retorno (ROP ) técnicas de explotación. Programación Orientada).

Cuando se usa la técnica ROP, el atacante no intenta colocar su código en la memoria, sino que opera sobre las partes de las instrucciones de la máquina que ya están disponibles en las bibliotecas cargadas, terminando con una instrucción de retorno de control (como regla, estos son el final de la biblioteca funciones). El trabajo del exploit se reduce a construir una cadena de llamadas a bloques similares («gadgets») para obtener la funcionalidad requerida.

Los prototipos de exploits se preparan para enclaves con tiempo de ejecución basado en Intel SGX SDK (CVE-2021-0186) y Microsoft Open Enclave (CVE-2021-3376 ).

En el primer caso, se demostró la capacidad de extraer la clave RSA utilizada en el servidor web para HTTPS, y en el segundo caso, fue posible determinar el contenido recibido por la utilidad cURL que se ejecuta dentro del enclave.

La vulnerabilidad ya ha sido parcheada en software en las versiones Intel SGX SDK 2.13 y Open Enclave 0.17.1.

Fuente: https://jasonyu1996.github.io

from Linux Adictos https://ift.tt/3bmYFyv
via IFTTT