
)3)2☣(V)
06.03.2017
15:20:30

Vladimir
06.03.2017
15:20:51
Кроме того, целью разработчика в SDL являются недостатки (которые weakness), а не конкретные способы эксплуатации тех уязвимостей, к которым они приводят.

User
06.03.2017
15:21:29
> @vkochetkov
...и называется hack yourself first, я в курсе. Только это не даёт ничего, кроме чувства ложной уверенности. Чтобы результаты пентеста разработчиком были показательны, он должен обладать навыками поиска и эксплуатации уязвимостей на уровне, сравнимом с уровнем среднестатистического атакующего.
знаю как минимум одного такого в области разработки фирмвари, трудится в apple сейчас

Cyber
06.03.2017
15:21:30

Google

Vladimir
06.03.2017
15:22:48

User
06.03.2017
15:23:09
да, это так, крайне редкие и очень дорогие специалисты

Vladimir
06.03.2017
15:23:16

Cyber
06.03.2017
15:26:17
тогда зачем ему навыки пентеста?
наверное не соввсем правильно выразился, скорее знания в области ИБ(векторы атак, практическая криптография, ACL, сетевая безопасность), чем навыки пентеста.

Vladimir
06.03.2017
15:26:58
Ок, значит я неправильно понял. С этим спорить, разумеется, не буду)

User
06.03.2017
15:27:14
поддерживать эти навыки в актуальном состоянии это прям недешевое удовольствие
для того что бы быть в курсе тех же векторов атак нужно тратить кучу времени на чтение вайтпейперов, научных работ и просмотр докладов с конференций

Cyber
06.03.2017
15:30:25
согласен, но сейчас в даже в крупных компаниях, часто встречаются разрабы, которые не слышали про SQLi, ханящие пароли в открытом виде на устройстве, передающие их же по сети. Некоторые полагаются на автогенеренные ид, в плане контента, который изи можно подменить на клиенте.
таких случаев на моем пути было тьма
не трогая, даже, неправильное использование криптографии

User
06.03.2017
15:31:28
это проблема компании а не разрабов тащемта, если не инвестировать в безопаность бабло — то сама по себе она не появится

Cyber
06.03.2017
15:31:47

User
06.03.2017
15:32:45
если разраб не знает про sqli — это печально, но не смертельно, но если над ним нет никого кто мог бы заревьювить его код и надавать по рукам — то это уже плохо

Google

Web
06.03.2017
15:33:50
Как можно не знать?

Nikolay
06.03.2017
15:34:23

Web
06.03.2017
15:34:56
Ну одно дело придти, а другое работать c таким уровнем знаний.

User
06.03.2017
15:35:48
> @m3sha
Как можно не знать?
кадровый дефицит, хороших разработчиков на всех не хватает, поэтому те кто не супер богатые — готовы брать хоть любых

Web
06.03.2017
15:37:30
ну это если смотреть со стороны найма и работодателя
а если смотреть со стороны разраба? Это как так надо учить тот же пхп, что бы не слышать про иньекции

User
06.03.2017
15:39:42
очень просто: освоил хеллоу ворлды по туториалам — устраиваешься на работу джуниором что бы набрать опыт

Cyber
06.03.2017
15:39:54
ну пхп там сложно не узнать, да...но вот другие языки:-/

User
06.03.2017
15:40:04
а там неодупляющий тимлид дает тебе комитить в продакшн

Stuw (Андрей)
06.03.2017
15:50:48
у разрабов цель - чтобы продукт работал
сейчас начать писать софт достаточно просто, поэтому "разработчиков" стало очень много

Cyber
06.03.2017
15:51:35
не думаю, что их устроит продукт работающий через раз
или падающий от одного запроса

User
06.03.2017
15:52:11
одно с другим бывает очень мало связанно
синкпады вон хорошо работают, но в плане уязвимостей из фирмварь это ояебу решето
там десятки callout уязвимостей в SMM драйверах (я их репортить даже не стал в виду безсмысленности сего действа) что говорит о том, что их разработчики вообще туманно себе представляют UEFI спецификацию и то как работают платформы от Intel
но если их специально не эксплойтить — то в нормальных условиях все работает хорошо, да
реализация PRx flash write protection там тоже концептуально сломана, потому что тот кто писал ее поддержку даже не понял зачем вообще интел придумала эти PRx регистры и в чем их профиты перед BIOS_CNTL flash write protection
если говорить про аналогию с вебом — то это примерно тот же уровень что “разработчик на php который не знает про sqli”

Stuw (Андрей)
06.03.2017
15:59:14
а зачем защищать фирмарь/<подставьте_свое> бизнесу?

PizzlyWizzly
06.03.2017
16:00:30

Google

PizzlyWizzly
06.03.2017
16:00:43
А репутация -> профит.

User
06.03.2017
16:00:48
затем что доступ к фирмваре дает атакующему возможность залить на тачку фактически недетектируемый руткит, потому что секьюрити продуктов которые бы умели бороться с такими угрозами не существует в природе вообще-вообще

Stuw (Андрей)
06.03.2017
16:01:30
ну давайте конкретнее. Зачем это ленове, если синкпады крутые и их и так покупают?

User
06.03.2017
16:02:01
это уже философский вопрос а не технический

Stuw (Андрей)
06.03.2017
16:02:12
нет, это вопрос денег

User
06.03.2017
16:02:26
ну вот apple так не считает например

Alex
06.03.2017
16:02:49

Stuw (Андрей)
06.03.2017
16:02:56
пока покупатели не голосуют деньгой, так оно и будет. Тех, кто голосует - меньшенство

User
06.03.2017
16:03:11
за последние два года они схантили троих ОЧЕНЬ крутых специалистов в области firmware security и очень хорошо вложились в безопасность своих фирмварей и вычищение оттуда всевозможных багов
при этом apple покупают еще лучше чем леново, бгг

Stuw (Андрей)
06.03.2017
16:03:49
есть компании, которые занимаются безопасностью. Эппл, МС в их числе

User
06.03.2017
16:03:53
и покупали бы точно так же, даже если бы они не озаботились безопасностью своих фирмварей

Stuw (Андрей)
06.03.2017
16:04:06
не уверен

User
06.03.2017
16:04:30
тоесть, с леново ты уверен, а с apple внезапно нет?

Stuw (Андрей)
06.03.2017
16:05:27
да. Я слышал доводы в пользу безопасности iOS, например. Что синкпады покупают из-за их безопасности я не слышал.

User
06.03.2017
16:05:41
ты не в теме

Stuw (Андрей)
06.03.2017
16:05:55
я не про ресерчи и реальное положение дел )))

User
06.03.2017
16:06:20
если говорить именно про настольные продукты — то синкпады концептуально лучше макбуков хотя бы за счет наличия boot guard и secure boot (у макбуков пока нет ни того, ни другого)
а уязвимости о которых я говорю — позволяют сломать тот же boot guard и secure boot (и делать много других злых штук)

)3)2☣(V)
06.03.2017
16:07:00
а что за g-50 мне скажите?

Google

User
06.03.2017
16:07:21
и если леново не интересна безопаность — то зачем они тогда вообще заморачивались с этими secure boot и прочим?

NotABug
06.03.2017
16:07:32

Stuw (Андрей)
06.03.2017
16:09:00

User
06.03.2017
16:09:12
нельзя
secure boot is mandatory если ты хочешь наклейку windows 10

Stuw (Андрей)
06.03.2017
16:09:47
ну тогда вот и ответ. Может быть они реально пекутся о безопасности, а может быть просто для лейбла и маркетинга

User
06.03.2017
16:10:28
это тонкая грань, есть как минимум один очень крупный корпоративный клиент леново который отказался от них из-за объективно плохой в плане безопасности фирмвари

Stuw (Андрей)
06.03.2017
16:10:38
нельзя ни с того ни с сего начать писать безопасный код. И с нуля редко кто делает супер правильный в плане безопасности код (если это не самоцель). Все идут постепенно

User
06.03.2017
16:10:38
это внезапно DoD

Stuw (Андрей)
06.03.2017
16:11:27
основная цель бизнеса - деньги. Если безопасность не помогает, ее не будет.

Admin
ERROR: S client not available

User
06.03.2017
16:11:32
или не DoD, но такого же плана и масштаба американская гос контора, не помню уже за давностью лет

Stuw (Андрей)
06.03.2017
16:12:36
думаю, если бы не требование мс, на секьюр бут и бут гуард многие вендоры болт положили бы

User
06.03.2017
16:12:38
года три назад была новость что они отказываются от продуктов леново из-за дыр в фирмваре
а вот и нет
boot guard никто не требует, его вендоры пилят сами по себе

Stuw (Андрей)
06.03.2017
16:13:23
ну может быть он реально востребован, я могу ошибаться

User
06.03.2017
16:13:36
и это прям песец какая не простая штука в плане реализации ее поддержки
в теории он востребован большим бизнесом которому объяснили зачем он нужен и от чего он защищает

Stuw (Андрей)
06.03.2017
16:14:18
может она как-то интелом форсируется? :)

Google

User
06.03.2017
16:14:23
нет
продукты с поддержкой boot guard это вообще редкость на рынке, и это как правило только ноуты для корп сегмента
даже у самого интела нету материнских плат с поддержкой boot guard

Stuw (Андрей)
06.03.2017
16:15:25
значит таки на бут гуард и положили болт?
и делают только там, где это принесет деньги

User
06.03.2017
16:16:33
не положили, просто это штука не для массового рынка скорее всего
из прям реально массовых продуктов — я его встречал в surface pro 4
но за адекватность реализации не скажу, потому что 4-й серфейс мне пока никто не подрарил, а покупать его самому что бы расхакать там все за пару вечеров и забросить на полку — как-то жаба душит

Stuw (Андрей)
06.03.2017
16:18:45
ну я про то и говорю. Если безопасность не востребована, то повсеместно ее не будет. Она будет там, где нужна. Иначе это лишние затраты вникуда.

User
06.03.2017
16:19:00
это вопрос инженерной культуры
в случае с конкретно surface — boot guard там реально не особо нужен, но сделали же зачем-то

Stuw (Андрей)
06.03.2017
16:19:53
не только. Ты имеешь в виду только мелкие вещи, которые в руках разрабов. Есть вещи, которые зависят от менеджмента, а не разрабов.

User
06.03.2017
16:20:54
ну вот менеджменту тоже бывает не наплевать

Stuw (Андрей)
06.03.2017
16:21:23
да, это зависит от рисков :)
в основном люди умеют считать деньги

User
06.03.2017
16:21:56
когда я опубликовал ThinkPwn и вскрылся тот факт что интел поставил своим партнерам из AMI бажный референсный код — мененджмент этих самых партнеров ебал руководство интела за милую душу
хотя с точки зрения денег — смысла вообще никакого

Stuw (Андрей)
06.03.2017
16:37:48
зато сколько удовольствия они получили :)))

Mike
06.03.2017
17:14:02
второй вопрос)))
имеет ли devops какое-то отношение к информационной безопасности?

Stuw (Андрей)
06.03.2017
17:15:33
ну ты и провокатор ))

User
06.03.2017
17:16:43
Скорее к её отсутствию (летс срач бегинс)

Stuw (Андрей)
06.03.2017
17:17:59