19 878
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga

X szerver futtatás root nélkül

2010.06.28. 09.17
A Canonical (az Ubuntu szponzora) alkalmazásában álló Christopher James Halse Rogers a minap egy levelet küldött az xorg-devel levlistára, amiben arról ír, hogy majdnem az összes feltétel adott a root privilégium nélküli X szerver futtatáshoz. Két feladatott kell már csak megoldaniuk a fejlesztőknek. Egyik a /proc/mtrr írásra való megnyitása (de ezt a KMS-t használó eszközmeghajtók nem igénylik), másik a /sys/class/backlight/*/brightness megfelelő jogosultságokkal való ellátása.

Amikor a fenti akadályok kiküszöbölésre kerülnek, Halse Rogers egy patchet fog közzétenni, aminek feladatai a következők lesznek:
  • a Kernel-based Mode Setting használatban van-e

  • /dev/backlight létezik-e, és ha igen, akkor a megfelelő jogokkal

  • /dev/input/* a megfelelő jogokkal rendelkezik-e


Ha az ellenőrzések pozitív eredményt dobnak, akkor az X már futtatható akár root jogok nélkül is. Halse Rogers megkérdezte a lista tagjaitól, hogy ez az elképzelés megfelel-e nekik. A kérdésre azt a választ kapta, hogy a MeeGo legfrissebb képfájljaiban a fent említett problémák már orvosolva vannak. Ezzel lényegében kész a root nélküli X szerver futtatásának megvalósítása.

Akik nem lennének teljesen tisztában ennek előnyeivel, azoknak ejtünk néhány szót a témáról. A Unix-szerű és alapú operációs rendszerek (Linux, BSD, stb.) biztonságtechnikai szempontból meglehetősen jól vannak felépítve. Az egyik hiba a struktúrában az, hogy több szoftvert kizárólag root jogokkal futtathatunk. Hogy ez miért hiba? Azért, mert a rendszerünket megtámadók egy root-ként futtatott szoftver eddig fel nem fedezett hibájának kihasználásával átvehetik az adott folyamat irányítását, tehát rendszergazdai jogokhoz jutnak és "dolgozhatnak" a továbbiakban. Ez szinte katasztrofális következményekkel járhat, éppen ezért kell a lehető legtöbb szoftver futását felhasználói szintre vinni. Ha csak egy felhasználói jogosultságokkal rendelkező folyamat felett veszik át az irányítást, akkor a támadás lekorlátozódik a felhasználóra és annak adataira, a rendszer többi része és más felhasználók adatai nem sérülnek. Persze, ha minden felhasználó használja az adott szoftvert, a támadás mindenkire vonatkozni fog, de a rendszer még így is biztonságban marad. Ez még nem a 100%-os biztonság teljes megvalósítása, de nagyon is fontos lépés annak megközelítéséhez.

Kiszivárgott a OnePlus 5 hátlapja
Számok nélkül jön az ikonos értesítés az új Androidba
Megérkeztek az LG új gamer monitorjai
A Chrome OS Androidja frissebb lesz, mint maga az Android
Felkapott témák
Ingyen visszaállíthatóak a WannaCry által túszul ejtett fájlok
Molekuláris óvszer készül
A Chrome OS Androidja frissebb lesz, mint maga az Android
Xtorm Evoke 10000 mAh napelemes powerbank teszt
Számok nélkül jön az ikonos értesítés az új Androidba
A Google bemutatta az Android Gót
Állásajánlatok
Scrum Master ipari automatizálás
Microsoft platform és alkalmazásüzemeltető 2nd level
Technical Support Engineer
German speaking Technical Service Representative
.NET fejlesztő
ERP tanácsadó logisztika csoport
Sales & Marketing Assistant