Kasper, un escáner de dispositivos de código especulativo en el kernel de Linux

Un grupo de investigadores de la Universidad Libre de Amsterdam dieron a conocer mediante una publicación de blog una herramienta llamada «Kasper» la cual destacan que está diseñada para identificar fragmentos de código en el kernel de Linux que pueden usarse para explotar las vulnerabilidades de la clase Spectre causadas por la ejecución especulativa de código por parte del procesador.

Para quienes desconocen de este tipo de ataques, deben saber que vulnerabilidades de la clase como Spectre v1 permiten determinar el contenido de la memoria, se requiere una determinada secuencia de comandos (gadgets) en el código privilegiado, lo que lleva a la ejecución especulativa de instrucciones.

Para optimizar, el procesador comienza a ejecutar dichos dispositivos en un modo especulativo, luego determina que la predicción de la bifurcación no se ha justificado y revierte las operaciones a su estado original, pero los datos procesados ​​durante la ejecución especulativa se asientan en el caché y la microarquitectura búferes y está disponible para su extracción utilizando varios métodos de determinación de datos residuales a través de canales de terceros.

Las herramientas de escaneo de gadgets basadas en patrones disponibles anteriormente para la vulnerabilidad de Spectre mostraron una tasa muy alta de falsos positivos, mientras que se perdieron muchos gadgets reales (los experimentos demostraron que el 99 % de los gadgets detectados por tales herramientas no se podían usar para ataques, y el 33 % de los que funcionaban no se observaron dispositivos capaces de conducir a un ataque).

Presentamos Kasper, un escáner de dispositivos de ejecución transitoria (o especulativa). Utiliza políticas de análisis de corrupción para modelar un atacante capaz de explotar vulnerabilidades arbitrarias de software/hardware en una ruta transitoria. 

Sobre Kasper

Para mejorar la calidad de la identificación de dispositivos problemáticos, Kasper modela las vulnerabilidades que un atacante puede usar en cada paso de los ataques de la clase Spectre: los problemas se modelan para permitir el control de los datos (por ejemplo, la sustitución de los datos del atacante en estructuras de microarquitectura para influir en la ejecución especulativa posterior) usando ataques de clase LVI, obtener acceso a información confidencial (por ejemplo, cuando el búfer está fuera de los límites o la memoria se usa después de haber sido liberada) y filtrar información confidencial (por ejemplo, al analizar el estado del caché del procesador o usar el método MDS ).

Modela un atacante capaz de controlar datos (p. ej., a través de masaje de memoria o inyección de valor a la LVI), acceder a secretos (p. ej., a través de accesos fuera de los límites o uso después de libre) y filtrar estos secretos (p. ej. , a través de canales encubiertos basados ​​en caché, basados ​​en MDS o basados ​​en contención de puertos). 

Al realizar la prueba, el kernel se pone en contacto con las bibliotecas de tiempo de ejecución de Kasper y verifica que funcionen en el nivel de LLVM. Durante la verificación, la ejecución de código especulativo se emula mediante el mecanismo de restauración de punto de control, que ejecuta específicamente una bifurcación de código predicha incorrectamente, después de lo cual vuelve a su estado original antes de que comenzara la bifurcación.

Kasper también intenta modelar varias vulnerabilidades de software y hardware, analiza la influencia de los efectos arquitectónicos y microarquitectónicos y realiza pruebas de fuzzing de posibles acciones de atacantes. Para el análisis de los flujos de ejecución se utiliza el puerto DataFlowSanitizer para el kernel de Linux, y para las pruebas de fuzzing, una versión modificada del paquete syzkaller.

Como resultado, Kasper descubrió 1.379 dispositivos previamente desconocidos en el kernel de Linux fuertemente reforzado. Confirmamos nuestros hallazgos al demostrar un exploit de prueba de concepto de extremo a extremo para uno de los dispositivos encontrados.

Mientras se escaneaba el kernel de Linux con Kasper, se identificaron 1379 dispositivos previamente desconocidos, lo que podría provocar una fuga de datos durante la ejecución especulativa de instrucciones.

Se observa que quizás solo algunos de ellos pueden presentar problemas reales, pero para demostrar que existe un peligro real, y no solo teórico, se desarrolló un prototipo funcional de un exploit para uno de los fragmentos de código problemáticos, lo que provocó una fuga de información de la memoria del kernel.

Finalmente si estás interesado en poder conocer más al respecto sobre Kasper, debes saber que el código fuente se distribuye bajo la licencia Apache 2.0.

Fuente: https://www.vusec.net

from Linux Adictos https://ift.tt/ioazNkI
via IFTTT

Ya fue liberada la nueva versión de Qubes 4.1

Después de casi cuatro años de desarrollo se dio a conocer el lanzamiento de la nueva versión de «Qubes 4.1» el cual es un sistema operativo centrado en la seguridad del escritorio a través de aislamiento basado en el hipervisor Xen. Qubes OS es un sistema operativo totalmente gratuito y de código abierto.

Qubes implementa la idea de usar un hipervisor para el aislamiento estricto de las aplicaciones y los componentes del sistema operativo y en el cual las aplicaciones se dividen en clases según la importancia de los datos que se procesan y las tareas que se resuelven.

Fedora y Debian se puede utilizar como base para la formación de entornos virtuales, y la comunidad también admite plantillas para Ubuntu, Gentoo y Arch Linux, ademas de que es posible organizar el acceso a las aplicaciones en una máquina virtual de Windows, así como crear máquinas virtuales basadas en Whonix para brindar acceso anónimo a través de Tor.

Principales novedades de Qubes 4.1

En esta nueva versión que se presenta se añadió el soporte experimental para Audio Domain, un entorno de servidor de audio separado que le permite extraer componentes para el procesamiento de audio desde Dom0.

Otro de los cambios que se destaca es que se ha implementado una nueva infraestructura para el mantenimiento, compilación automatizada y prueba de plantillas de entornos virtuales adicionales. Además de Gentoo, la infraestructura brinda soporte para las plantillas de Arch Linux y las pruebas del kernel de Linux.

Tambien se destaca que se mejoró el sistema de compilación y prueba, se agregó soporte para verificar en el sistema de integración continua basado en GitLab CI, ademas de que se ha trabajado para implementar soporte para compilaciones repetibles de entornos basados ​​en Debian, que se pueden usar para confirmar que los componentes de Qubes se compilan exactamente a partir de las fuentes declaradas y no contienen cambios extraños, cuya sustitución, por ejemplo, se puede realizar atacando la infraestructura de compilación o los marcadores en el compilador.

Por otra parte, se destaca que se agregó un proceso en segundo plano de política qrexec y un nuevo sistema de reglas para el motor Qrexec RPC que permite ejecutar comandos en el contexto de entornos virtuales específicos. El sistema de reglas Qrexec define quién puede hacer qué y dónde en Qubes.

Ademas, tambien se implementó la capacidad de usar un entorno de dominio GUI separado con componentes para garantizar el funcionamiento de la interfaz gráfica. Previamente, en entornos virtuales para cada clase de aplicaciones, se lanzó un servidor X separado, un administrador de ventanas simplificado y un controlador de video auxiliar que traducía la salida al entorno de control en modo compuesto, pero los componentes de la pila de gráficos, el administrador de ventanas del escritorio principal, los controles de pantalla y los controladores de gráficos se ejecutaban en el entorno principal.

Ahora las funciones relacionadas con los gráficos se pueden mover de Dom0 a un entorno de dominio GUI separado y separarse de los componentes de administración del sistema.

De los demás cambios que se destacan de esta nueva versión:

  • Soporte mejorado para pantallas de alta densidad de píxeles.
  • Se agregó soporte para diferentes formas de cursor.
  • Implementada una notificación sobre la falta de espacio libre en disco.
  • Se agregó soporte para el modo de recuperación de respaldo paranoico, que utiliza un entorno virtual de una sola vez para la recuperación.
    El instalador brinda la opción de elegir entre Debian y Fedora para las plantillas de máquinas virtuales.
  • Se agregó una nueva interfaz gráfica para administrar las actualizaciones.
  • Se agregó la utilidad Administrador de plantillas para instalar, eliminar y actualizar plantillas.
  • Mecanismo de distribución de plantillas mejorado.
  • El entorno base Dom0 se actualizó al paquete base de Fedora 32.
  • Las plantillas para generar entornos virtuales se actualizaron a Fedora 34, Debian 11 y Whonix 16.
  • El kernel de Linux predeterminado es 5.10. Hipervisor Xen 4.14 actualizado y entorno gráfico Xfce 4.14.
  • Implementación de firewall reescrita.
  • Se proponen tres nuevas plantillas de entorno virtual basadas en Gentoo Linux : mínimo, con Xfce y con GNOME.

Si quieres conocer un poco más al respecto de esta nueva versión, puedes leer los detalles en la nota del lanzamiento de Qubes OS 4.1 en el siguiente enlace.

Descargar Qubes OS

Si quieres probar este Qubes OS puedes hacerlo descargando la imagen del sistema desde su pagina web oficial y en su sección de descargas la obtendrás, lo puedes hacer en el siguiente enlace.

Es importante recalcar que Qubes OS no solamente puede ser instalado como sistema operativo principal, sino que también brinda la posibilidad de poder probarlo en su versión Live.

from Linux Adictos https://ift.tt/EojfYPk
via IFTTT

Trisquel 10.0 Nabia llega con Linux 5.4, dice adiós a la arquitectura de 32 bits y mas

Hace pocos dias se dio a conocer el lanzamiento de la nueva versión de la de una distribución de Linux completamente «libre», «Trisquel 10.0 Nabia» la cual está basada en el paquete base Ubuntu 20.04 LTS y está enfocada al uso en pequeñas empresas, instituciones educativas y usuarios domésticos.

Para quienes desconocen de Trisquel, deben saber que esta distribucion cuenta con el respaldo personal de Richard Stallman, reconocido oficialmente como software completamente libre por la Free Software Foundation y colocado en la lista de distribuciones recomendadas de la fundación.

La distribución se destaca por la exclusión de la distribución de todos los componentes no libres, como controladores binarios, firmware y gráficos que se distribuyen bajo una licencia no libre o utilizan marcas registradas.

A pesar del rechazo total de los componentes propietarios, Trisquel es compatible con Java (OpenJDK), admite la mayoría de los formatos de audio y video, incluido el trabajo con DVD protegidos, mientras usa solo implementaciones completamente libres de estas tecnologías. Los escritorios que se ofrecen son MATE (predeterminado), LXDE y KDE.

¡Trisquel 10.0, nombre en clave «Nabia» finalmente está aquí! Esta versión contará con actualizaciones de seguridad hasta abril de 2025. Además, hoy también se publica una actualización de la versión «Etiona» (v9.0.2),
que proporciona actualizaciones y correcciones a las imágenes ISO de instalación.

Estas noticias son la culminación de meses de trabajo para arreglar, limpiar y revisar cientos de paquetes y boletos con comentarios cercanos de la comunidad en general. Este trabajo fue impulsado por una
revisión de la infraestructura de desarrollo para una distribución más fácil de mantener, más sólida y más acogedora para los voluntarios.

Principales novedades de Trisquel 10.0 Nabia

En esta nueva versión que se presenta de la distribucion se ha realizado la migración de la base del sistema y de los paquetes de la base de Ubuntu 18.04 a la actual rama LTS de Ubuntu 20.04.

Con este nuevo cambio se introduce junto con la versión 5.4 del Kernel de Linux completamente libre, mejor conocido como «Linux Libre», en el cual se eliminó el firmware propietario y los controladores que contienen componentes que no son libres. Los paquetes con kernels 5.8 y 5.13 están disponibles como opciones.

Otro de los cambios que se destaca de Trisquel 10.0 Nabia es que se detuvo la formación de la compilación para la arquitectura i686, pero acabo de ello ahora se agregaron las compilaciones para la arquitectura ARM (armhf), ademas de que para el futuro, se menciona que se planea implementar soporte para arquitecturas ARM64 y PowerPC.

Por la parte de los paquetes, podremos encontrar que el escritorio MATE se ha actualizado a la versión 1.24, junto con las actualizaciones de los entornos de usuario opcionales LXDE 0.99.2 y KDE 5.18 que están disponibles para su instalación.

Ademas de ello, se menciona en el anuncio la inclusión de las versiones de software actualizadas de Firefox 96.0 (rebautizado como Abrowser), Icedove (Thunderbird) 91.5.0, LibreOffice 7.1.7, VLC 3.0.9.2, Xorg 7.7, GLibc 2.31.

Finalmente otro de los cambios que se anunció en esta nueva versión que no tiene nada que ver con la distribucion, pero que no deja de ser importantes es que el sitio web principal de la distribucion tendrá un rediseño, por lo que pronto se someterá a una actualización profunda.

Ademas de que tambien se planea dirigir el proyecto hacia el dominio trisquel.org, lo cual argumentan los desarrolladores que esta:

«Será la oportunidad perfecta para migrar nuestro rastreador de errores a nuestra instancia de GitLab, donde continuará todo el desarrollo.

Hablando de desarrollo, el trabajo en Trisquel 11 comenzará de inmediato, por lo que invitamos a la comunidad a impulsar el proyecto con las sugerencias de un nombre en clave, como es tradición. Únase al foro / listas de correo para participar.»

Si estás interesado en poder conocer más al respecto de este nuevo lanzamiento de la distribucion, puedes consultar los detalles en el siguiente enlace.

Obtener Trisquel 10.0 Nabia

Para los interesados en poder probar esta nueva versión, deben saber que las imágenes de instalación están disponibles para descargar y tienen un peso de 2.7 GB y 1.2 GB de tamaño (x86_64, armhf).

El lanzamiento de actualizaciones para la distribución se realizará hasta abril de 2025. Puedes obtener las imágenes de instalación desde este enlace.

from Linux Adictos https://ift.tt/B4C6DQI
via IFTTT

Intel se unió con RISC-V y con una inversión de millones de dólares crea un fondo para el desarrollo y empresas relacionadas

Hace poco Intel anunció mediante una publicación de blog que se ha unido a RISC-V en el nivel de membresía Premier y con lo cual planean la creación de un nuevo fondo, a través del cual planea invertir mil millones de dólares en empresas y nuevas empresas que crean tecnologías relacionadas con el desarrollo de nuevas arquitecturas de conjuntos de instrucciones, herramientas de desarrollo de software abierto y métodos innovadores de diseño de chips 3D.

Desde la llegada de Pat Gelsinger como CEO, la compañía ha estado haciendo apuestas que antes parecían impensables. La más reciente es invertir en chips de tipo RISC-V, un estándar hasta entonces alejado de sus planes.

Intel se ha convertido en Miembro Premier de RISC-V International, cuyos representantes reciben puestos en la Junta Directiva y el Comité Técnico.

Con ello Intel Capital e Intel Foundry Services (IFS) invertirán principalmente en IP de chips, herramientas de software, arquitecturas de chips innovadoras y tecnologías de empaquetado avanzadas.

Randhir Thakur, presidente de IFS, dijo que este nuevo programa se centrará en dos cuestiones estratégicas clave de la industria: habilitar productos modulares con una plataforma de chiplet abierta y enfoques de diseño compatibles que aprovechen múltiples arquitecturas de conjuntos de instrucciones, incluidas y más allá de x86, arm y RISC-V.

“Los clientes de fundición están adoptando rápidamente un enfoque de diseño modular para diferenciar sus productos y acelerar el tiempo de comercialización. Intel Foundry Services está bien posicionado para liderar esta gran inflexión de la industria. Con nuestro nuevo fondo de inversión y nuestra plataforma abierta de chiplets, podemos ayudar a impulsar el ecosistema para desarrollar tecnologías disruptivas en todo el espectro de arquitecturas de chips”.

–Pat Gelsinger, CEO de Intel

Además de financiar el trabajo en chips de terceros, Intel planea crear sus propios núcleos RISC-V que se pueden usar como bloques para construir chiplets.

La tecnología de chiplet tiene como objetivo separar bloques de semiconductores complejos y entregar dichos bloques como módulos separados, ensamblados utilizando un paradigma de sistema en paquete (SoP) en lugar de un paradigma de sistema en chip (SoC). Está previsto que se desarrollen especificaciones relacionadas con chiplet (plataforma abierta de chiplet) de acuerdo con el modelo de desarrollo abierto.

Saf Yeboah, vicepresidente sénior y director de estrategia de Intel, dijo:

“La historia y la experiencia de Intel Capital tienen sus raíces en los chips. Durante los últimos 30 años, hemos invertido más de $5 mil millones en 120 empresas que respaldan el ecosistema de fabricación de semiconductores, desde los materiales que salen de la tierra hasta las herramientas de software utilizadas para implementar un diseño. Nuestras inversiones, que van desde apuestas pioneras en empresas en etapa inicial hasta inversiones profundamente estratégicas y colaborativas, impulsan la innovación en arquitectura, propiedad intelectual, materiales, equipos y diseño”.

Además del uso de RISC-V en conjuntos de chips, también se mencionan arquitecturas de chips híbridos, que combinan bloques con diferentes arquitecturas de conjuntos de instrucciones (ISA), como RISC-V, ARM y x86.

Junto con Esperanto Technologies, se planea desarrollar un sistema prototipo RISC-V basado en chipsets para acelerar los cálculos para sistemas de aprendizaje automático, y junto con Ventana Micro Systems, preparar un acelerador para centros de datos e infraestructuras de red. También se espera que la tecnología de chiplet se utilice en las CPU Intel basadas en la microarquitectura Meteor Lake.

Cabe mencionar que Intel ya ofrece chips basados en RISC-V, los procesadores Nios V, ademas de que en el futuro, Intel espera que su nueva inversión en RISC-V acelere el desarrollo de RISC-V.

Finalmente tambien cabe destacar otros estrenos internacionales de RISC-V los cuales incluyen SiFive, Syntacore, Western Digital, Google, Huawei, ZTE, StarFive, Andes, Ventana Micro y Alibaba Cloud. Además de participar en RISC-V International, Intel también anunció el establecimiento de alianzas y colaboraciones con SiFive , Andes Technology , Esperanto Technologies y Ventana Micro Systems, dedicadas a la producción y diseño de chips basados ​​en la arquitectura RISC-V.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/sgpZm3i
via IFTTT

Rust Coreutils, el reemplazo de GNU Coreutils en Rust va a toda máquina

El esfuerzo para escribir un reemplazo basado en Rust para GNU Coreutils está empezando a dar sus frutos, pues hace poco se anunció que el proyecto está en camino de realizar mejoras significativas sobre la implementación anterior de C. Rust Coreutils también continúa aumentando su nivel de compatibilidad con GNU Coreutils.

El proyecto uutils, también conocido como Rust Coreutils, tiene como objetivo reescribir en Rust todas las utilidades individuales incluidas en el proyecto GNU Coreutils. Creado originalmente por Jordi Boggiano en 2013, el proyecto tiene como objetivo proporcionar reemplazos inmediatos para los programas Coreutils, agregando la protección de concurrencia y la seguridad de la memoria que brinda Rust.

Rust Coreutils incluye los programas básicos de manipulación de archivos, procesos y texto que se supone que existen en todos los sistemas operativos basados ​​en GNU.

El proyecto Coreutils se creó para consolidar tres conjuntos de herramientas que anteriormente se ofrecían por separado, Fileutils, Textutils y Shellutils, junto con otras utilidades diversas. Muchos de los programas incluidos en el proyecto, como rm, du, ls y cat, existen desde hace décadas y, aunque existen otras implementaciones, estas utilidades no están disponibles para plataformas como Windows en su forma original.

Colectivamente, los programas Coreutils se ven como fruta madura para la cual se podría producir una versión funcional basada en Rust en un tiempo razonable. Los requisitos para cada utilidad son claros y muchos de ellos son conceptualmente simples, lo que no significa que el trabajo sea fácil.

Según los autores, el uso de Rust en este proyecto ayudará a acelerar este proceso, ya que se eliminan por completo muchos errores de memoria y otros comportamientos indefinidos. También abre la puerta al uso de subprocesos múltiples eficientes y sin concurrencia.

Esto podría acelerar algunos programas bajo ciertas condiciones. Rust Coreutils también brinda la oportunidad no solo de volver a implementar Coreutils, sino también de mejorar la funcionalidad de algunas utilidades para brindar una mejor experiencia de usuario, manteniendo la compatibilidad con las versiones de GNU.

Por ejemplo, las solicitudes de funciones que se han rechazado durante mucho tiempo en el proyecto Coreutils, como agregar una opción de barra de progreso para utilidades como mv y cp, se están abordando actualmente en esta reescritura del lenguaje Rust.

Actualmente, hay docenas de colaboradores que aportan más de 400 correcciones a este esfuerzo cada mes y que ademas se continúan con el desafío de cerrar la brecha de compatibilidad de estas utilidades con los comandos GNU ascendentes.

El único binario restante para implementar es «stty», que además de su trabajo de optimización y compatibilidad, los desarrolladores también trabajarán para permitir que Debian y Ubuntu cambien fácilmente a Rust Coreutils de forma predeterminada sin necesidad de ajustes o configuraciones especiales.

Aunque se ha avanzado mucho para llevar las uutils a un estado utilizable, llevará algún tiempo alcanzar la estabilidad y madurez de GNU Coreutils. Además, un aspecto importante del proyecto uutils a tener en cuenta es su licencia. Todas las utilidades del proyecto están bajo la licencia MIT permisiva, en lugar de la licencia GNU Coreutils GPLv3.

La decisión de utilizar la licencia del MIT no está exenta de críticas; algunos de los que comentaron sobre esta elección hubieran preferido que se aplicara una licencia copyleft a un proyecto de este tipo.

La principal crítica se hace eco de los argumentos sobre las licencias de software libre en el pasado:

«una licencia sin copyleft es perjudicial para las libertades de los usuarios finales, ya que permite que una persona u organización incorpore cualquier parte del proyecto en un dispositivo o en la distribución de otros». software sin proporcionar el código fuente, por lo que es imposible estudiarlo, modificarlo o mejorarlo».

También existe la preocupación de que la elección de la licencia se haga para maximizar el uso de Rust sin considerar otros efectos; Algunos consideran que reemplazar las herramientas con licencia GPL por alternativas con una licencia más permisiva es un paso atrás.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/FAWUKZ5
via IFTTT

Una vulnerabilidad que estuvo presente 12 años en polkit permitía obtener privilegios root 

Hace ya varios dias se dio a conocer la noticia de que el equipo de investigadores de Qualys descubrió una vulnerabilidad de corrupción de memoria en pkexec de polkit, un programa root SUID que se instala de forma predeterminada en todas las principales distribuciones de Linux.

Esta vulnerabilidad fácilmente explotable permitía que cualquier usuario sin privilegios pudiera obtener privilegios completos de root en un host vulnerable al explotar esta vulnerabilidad en su configuración predeterminada.

Polkit (anteriormente conocido como PolicyKit) es un componente para el control de privilegios en todo el sistema en sistemas operativos similares a Unix. Proporciona una forma organizada para que los procesos sin privilegios se comuniquen con los procesos privilegiados, ademas de que también es posible usar polkit para ejecutar comandos con privilegios elevados usando el comando pkexec seguido del comando que se pretende ejecutar (con permiso de root).

Sobre la vulnerabilidad

La vulnerabilidad radica en pkexec, pues su código contiene un error en el manejo de punteros, algunos de los cuales terminan haciendo referencia a áreas de memoria que no deberían. Al explotar esta falla, es posible obtener privilegios de administrador casi instantáneamente.

Catalogada como CVE-2021-4034, la vulnerabilidad recibió una puntuación CVSS de 7,8 y a la cual el equipo de Qualys explicó en una publicación de blog que:

La falla de pkexec abre la puerta a los privilegios de root para un atacante. Los investigadores de Qualys, dijo, han demostrado la explotación de las instalaciones predeterminadas de Ubuntu, Debian, Fedora y CentOS, y también se cree que otras distribuciones de Linux son vulnerables.

“La explotación exitosa de esta vulnerabilidad permite que cualquier usuario sin privilegios obtenga privilegios de root en el host vulnerable. Los investigadores de seguridad de Qualys pudieron verificar de forma independiente la vulnerabilidad, desarrollar un exploit y obtener privilegios completos de raíz en las instalaciones predeterminadas de Ubuntu, Debian, Fedora y CentOS. Otras distribuciones de Linux son probablemente vulnerables y explotables. Esta vulnerabilidad ha estado oculta durante más de 12 años y afecta a todas las versiones de pkexec desde su primer lanzamiento en mayo de 2009 (confirmar c8c3d83, «Agregar un comando pkexec(1)»).

«Tan pronto como nuestro equipo de investigación confirmó la vulnerabilidad, Qualys se comprometió con la divulgación responsable de la vulnerabilidad y se coordinó con los proveedores y las distribuciones de código abierto para anunciar la vulnerabilidad».

El problema ocurre cuando la función main() de pkexec procesa los argumentos de la línea de comandos y que argc es cero. La función aún intenta acceder a la lista de argumentos y termina tratando de usar una rgvvoid (ARGument Vector de cadenas de argumentos de línea de comando). Como resultado, se lee y escribe en la memoria fuera de los límites, lo que un atacante puede explotar para inyectar una variable de entorno que puede causar que se cargue código arbitrario.

El hecho de que estas variables puedan reintroducirse hace que el código sea vulnerable. Al menos la técnica de explotación que ofrece Qualys (inyectar la variable GCONV_PATH en el entorno pkexec para ejecutar una biblioteca compartida como root) deja rastros en los archivos de registro.

En un aviso de seguridad, Red Hat emitió la siguiente declaración:

“Red Hat está al tanto de una vulnerabilidad encontrada en pkexec que permite a un usuario autenticado realizar un ataque de elevación de privilegios.»

“El principal riesgo para los clientes es la posibilidad de que un usuario sin privilegios obtenga privilegios administrativos en los sistemas afectados. El atacante debe tener acceso de inicio de sesión al sistema de destino para llevar a cabo el ataque»

Cabe mencionar que la vulnerabilidad ya se había identificado en 2013 y se había descrito en detalle en una publicación de blog, incluso si no se había proporcionado un PoC:

«Lol, escribí sobre esta vulnerabilidad de polkit en 2013. No pude encontrar una ruta de explotación real, pero identifiqué la causa root».

Finalmente si estás interesado en poder conocer esa al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/tw0jb8C
via IFTTT

postmarketOS 21.12 SP2 llega con Phosh 0.15 como novedad más destacada

postmarketOS 21.12 SP2

Hace algunas semanas, no recuerdo en qué artículo, uno de nuestros lectores comentó que por qué la última versión de una distribución para móviles basados en Linux no incluía Phosh 0.15.0. Phosh proviene de Phone Shell, y es, digamos, GNOME llevado a dispositivos móviles. No tuve la respuesta, pero quizá había algo que solucionar. Quien no suele fallar es el equipo de desarrolladores que ayer viernes 11 de febrero lanzó postmarketOS 21.12 SP2.

Aunque también podríamos numerarlo como 21.12.2, de hecho aparece así en la URL,en las notas de lanzamiento como esta suelen referirse a ellas como Service Pack X. postmarketOS 21.12 SP2 es la segunda actualización de punto de la versión lanzada en diciembre de 2021, y en este caso no podemos decir aquello de que ha llegado sólo para corregir errores porque han incluido el mencionado Phosh 0.15.0.

Novedades más destacadas de postmarketOS 21.12 SP2

  • chatty 0.6.1 se actualiza a la última versión. Esta versión es una mejora significativa respecto a la 0.4, aportando soporte para la mensajería MMS, para el envío/recepción de archivos/medios arbitrarios y el chat en grupo, y muchas correcciones de errores y mejoras de estabilidad.
  • Phosh 0.15 se actualiza a la última versión, trayendo soporte para la tan deseada capacidad de utilizar frases de contraseña (es decir, ya no se limita a los números) a la pantalla de bloqueo. Además, si se tiene una SIM protegida con un pin, ahora se pedirá que se desbloquee.
  • Sxmo 1.8.2 se actualiza a la última versión trayendo muchas correcciones de errores, y un nuevo diseño de configuración que requiere la intervención del usuario en la actualización. También se ha cambiado el editor por defecto de vis a vim.

postmarketOS 21.12 SP2 se puede descargar desde este enlace. Los usuarios existentes ya pueden actualizar desde el mismo sistema operativo, operación que variará dependiendo del entorno gráfico o interfaz que se haya elegido. Recordamos que postmarketOS también está disponible con Plasma Mobile.

from Linux Adictos https://ift.tt/ZEivuhc
via IFTTT

WINE 7.2 llega con Mono 7.1.1 y más de 600 bugs corregidos

WINE 7.2

Ya se sabe que en esta fase del desarrollo, el equipo que hay detrás del software con nombre de «Vino» y que nos permite ejecutar aplicaciones de Windows en otros sistemas operativos mete muchos parches. Son habituales entre 200 y 400, pero creo que con el lanzamiento de WINE 7.2 se han batido todos los récords. Ha habido muchos cambios, pero tenemos que recordar que estamos ante una versión de desarrollo, y no una estable como la lanzada en enero de 2022.

WineHQ dice que han corregido 23 errores, pero el número de cambios realizados asciende a 643. 400 suele ser más de la media, 500 bastante más de la media y superar los 600 es algo que no recuerdo haber visto en años. Parte de la culpa la tienen Eric Pouech, quien ha realizado 207 cambios, y Zebediah Figura, quién se ha encargado de 102. Entre estos dos desarrolladores han realizado casi la mitad del número de cambios total. Ha habido otros desarrolladores que han realizado decenas de cambios, pero su trabajo ha sido eclipsado por los de Pouech y Figura.

Novedades más destacadas de WINE 7.0

De entre esos más de 600 cambios, podríamos decir que WineHQ lo ha tenido difícil para facilitarnos una lista de destacados, pero ha hecho lo de siempre: mencionar sólo cinco al que se le suma el habitual «correcciones varias de bugs». Las cinco novedades que han destacado son limpieza a gran escala para soportar el tipo ‘long’ con MSVCRT, el motor Mono se ha actualizado a la versión 7.1.1, más correcciones temáticas en los controles comunes, comienzo de un decodificador WMA y soporte para time_t de 64 bits.

WINE 7.2, que volvemos a recordar que es una versión de desarrollo y no una estable, está disponible en este y este otro enlace, pero yo pasaría del segundo porque suele fallar. En su página de descargas también hay información para añadir el repositorio a sistemas operativos como Debian o Ubuntu, junto a instrucciones para instalarlo en otros sistemas como macOS.

El viernes 25 de febrero lanzarán WINE 7.3, y sólo podemos decir dos cosas: la primera es que añadirán ciento de pequeños cambios, y la segunda es que es casi seguro que el número total sea menor que el de esta semana.

from Linux Adictos https://ift.tt/F6wlrhx
via IFTTT

KDE Plasma 5.24 llega con soporte para huellas dactilares, mejoras y mas

Ya fue liberada la nueva versión estable de KDE Plasma 5.24 en la cual se realizaron una serie de cambios importantes tanto a nivel software como tambien cambios en el aspecto estético del entorno, ademas de que tambien se realizaron mejoras y sobre todo correcciones de errores.

En esta nueva versión de KDE Plasma 5.24 podremos encontrar que se actualizó el tema Breeze, al mostrar catálogos, ahora se tiene en cuenta el color de resaltado de los elementos activos, ademas de que se implementó una marca más visual para establecer el enfoque en botones, campos de texto, botones de radio, controles deslizantes y otros controles.

El esquema de color Breeze ha sido renombrado a Breeze Classic para una separación más clara de los esquemas Breeze Light y Breeze Dark y tambien se eliminó el esquema de color de alto contraste (Breeze High Contrast), en lugar del cual se propone usar un esquema Breeze Dark similar.

Otro de los cambios en realizaron a la estica es que la visualización de notificaciones fue mejorada pues en esta nueva version para atraer la atención del usuario y aumentar la visibilidad en la lista general, las notificaciones especialmente importantes ahora se destacan con una franja naranja en el costado.

El texto del encabezado se hace más contrastante y legible, las notificaciones de video ahora muestran una miniatura del contenido y se cambió la posición del botón para agregar anotaciones en la notificación de captura de pantalla.

Por la parte de las mejoras a nivel software podemos destacar que se agregó soporte para la autenticación de huellas dactilares, junto con el cual se ha agregado una interfaz especial para unir una huella digital y eliminar los enlaces agregados anteriormente. La huella digital se puede usar para iniciar sesión, desbloquear la pantalla, usar la utilidad sudo y varias aplicaciones de KDE que requieren una contraseña.

Ademas de ello en el administrador de tareas se agregó la capacidad de cambiar la dirección de alineación de las tareas en el panel, por ejemplo, para colocar correctamente el administrador de tareas en el panel junto con el menú global.

Tambien se destaca que se implementó un nuevo efecto de vista general (Overview) para ver el contenido de los escritorios virtuales y evaluar los resultados de búsqueda en KRunner, llamado presionando Meta + W y desenfocando el fondo de forma predeterminada. Al abrir y cerrar ventanas, el efecto de escala gradual (Scale) está habilitado por defecto en lugar del efecto de desvanecimiento (Fade).

En el configurador Ajustes del sistema, se ha cambiado el diseño de las páginas con grandes listas de ajustes (los elementos ahora se muestran sin marcos) y parte del contenido se ha movido al menú desplegable («hamburguesa»).

En la sección de configuración de color, es posible cambiar el color de resaltado de los elementos activos (acento). La interfaz para configurar formatos se ha reescrito por completo a QtQuick (en el futuro, se planea fusionar este configurador con la configuración de idioma).

En la sección de consumo de energía, se ha agregado la capacidad de determinar el límite superior de carga para más de una batería, ademas de que se ha rediseñado el diseño de la prueba de altavoces en la configuración de sonido.

En una sesión basada en Wayland, el teclado en pantalla se muestra solo cuando el foco está en el área de entrada de texto, ademas de que la bandeja del sistema, era posible mostrar un indicador para llamar al teclado virtual solo en modo tableta y se agregó soporte para temas globales, que incluyen, entre otras cosas, la configuración de diseño para el panel alternativo Latte Dock.

De los demás cambios que se destacan:

  • KRunner ofrece una ayuda integrada para las operaciones de búsqueda disponibles, que se muestra cuando hace clic en el signo de interrogación o ingresa el comando «?».
  • Se ha cambiado el diseño del administrador de contraseñas «Plasma Pass».
  • Cuando se queda sin batería, el widget ahora se limita a los elementos relacionados con el control del brillo de la pantalla.
  • Los widgets de conexión de red y control del portapapeles ahora tienen la capacidad de navegar usando solo el teclado.
  • Opción agregada para mostrar el ancho de banda en bits por segundo.
  • Se eliminaron las flechas después de los nombres de las secciones en la barra lateral del menú Kickoff para unificar la apariencia con otros menús laterales.
  • En el modo de edición, el panel ahora se puede mover con el mouse manteniendo presionada cualquier área, y no solo el botón especial.
  • KWin ofrece la posibilidad de asignar un atajo de teclado para mover una ventana al centro de la pantalla.
  • En Discover se ha agregado un modo para reiniciar automáticamente después de una actualización del sistema.
  • Gestión simplificada de repositorios de paquetes Flatpak y paquetes ofrecidos en la distribución.
  • Se agregó protección contra la eliminación accidental de un paquete de KDE Plasma.
  • Aceleró significativamente el proceso de búsqueda de actualizaciones y aumentó el contenido de información de los mensajes de error.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/x7j9my1
via IFTTT

Mozilla trabaja junto con Facebook en telemetría para redes publicitarias que garantice la privacidad

Mozilla dio a conocer hace pocos dias que está trabajando de la mano con Facebook para poder implementar la tecnología IPA (Interoperable Private Attribution), que permite que las redes publicitarias reciban y procesen estadísticas sobre la efectividad de las campañas publicitarias, pero siempre respetando la privacidad del usuario.

Se menciona que IPA introduce el concepto de una clave de coincidencia, que se genera en relación con el usuario, pero es de solo escritura. En relación con esta clave, se generan eventos iniciales (fuente) y finales (objetivo), cuya información se transmite en forma cifrada a servidores de árbitros de terceros que no están asociados con redes publicitarias y en los que el usuario o el navegador confían.

Estos servidores permiten que las redes publicitarias y los anunciantes generen una consulta que muestre estadísticas agregadas que vinculen eventos iniciales y finales en diferentes sitios.

Para que esto pueda ser viable al procesar estadísticas sin revelar datos sobre usuarios específicos, se utilizan mecanismos criptográficos de privacidad diferencial y computación confidencial multiparte (MPC, Multi-Party Computation), que permiten que varios participantes independientes realicen cálculos sin recibir información sobre los datos de otras personas (sitios web, los navegadores y los anunciantes individualmente no tienen acceso a toda la información) y realizan operaciones en datos encriptados.

Ademas de ello los desarrolladores cuentan con una API que incluye tres funciones básicas que son:

  • Asignar una clave de coincidencia (navigator.setMatchKey)
  • Generar un evento de origen (navigator.generateSourceEvent)
  • Generar un evento final (navigator.generateTriggerEvent).

Los eventos de origen son acciones como mostrar anuncios y clics de usuarios en los anuncios. Los eventos finales (objetivo) caracterizan las acciones realizadas en otro sitio después de la respuesta del usuario a la publicidad, como comprar un producto, registrarse y descargar una aplicación.

Dado que estos eventos se realizan en diferentes sitios, para evaluar la efectividad de la publicidad, las redes publicitarias rastrean la actividad del usuario cuando visita diferentes sitios, utilizando métodos como cookies de identificación, lo que se percibe como una violación de la privacidad.

El mecanismo IPA propuesto hace posible vincular acciones iniciales y finales sin filtrar información sobre el usuario: las claves de mapeo solo se pueden asignar y se procesan solo en forma cifrada, por lo que se pueden rastrear las estadísticas, pero no es visible de qué usuario se trata.

Como resultado, con la ayuda de IPA, los anunciantes podrán evaluar los resultados de las campañas publicitarias sin violar la confidencialidad, y los propietarios de los sitios podrán analizar formas de optimizar la ubicación de la publicidad.

Hemos buscado aplicar la tecnología publicitaria que preserva la privacidad al problema de la atribución, para que los anunciantes puedan obtener respuestas a preguntas importantes sin dañar la privacidad.

La atribución es la forma en que los anunciantes saben si sus campañas publicitarias están funcionando. La atribución genera métricas que permiten a los anunciantes comprender el rendimiento de sus campañas publicitarias. Las técnicas de medición relacionadas también ayudan a los editores a comprender cómo están ayudando a los anunciantes. Aunque la atribución es crucial para la publicidad, las prácticas actuales de atribución tienen terribles propiedades de privacidad.

Para mejorar la protección de la privacidad, también es posible agregar ruido aleatorio a los resultados de agregación y aplicar el principio de «Presupuesto de privacidad», según el cual el navegador brinda información relacionada con datos confidenciales solo hasta cierto punto, si el límite de llamadas API es superado, se bloquea la emisión de más información.

La API desarrollada tiene tres objetivos principales:

  1. Preservación de la confidencialidad: limitación de la cantidad total de información sobre usuarios individuales publicada durante un cierto período de tiempo y protección contra el abuso (intentos de eludir las restricciones a través del registro de una gran cantidad de dominios, intentos de seguimiento e identificación adicional).
  2. Compatibilidad con mediciones agregadas de todos los tipos principales de conversiones de anuncios, incluido el análisis de estadísticas sobre vistas, clics, actividad después del reingreso, comparación de conversiones entre usuarios que vieron y no vieron anuncios, evaluación del rendimiento en diferentes sitios, interacción de enlaces con anuncios de un usuario en diferentes navegadores y en diferentes dispositivos.
  3. Mantener la competencia: la disponibilidad de estadísticas para todos los jugadores en el mercado de publicidad en línea y la ausencia de obstáculos para conectar nuevos participantes.

Finalmente si estas interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/OG1foxa
via IFTTT