Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga

X szerver futtatás root nélkül

2010.06.28. 09.17
A Canonical (az Ubuntu szponzora) alkalmazásában álló Christopher James Halse Rogers a minap egy levelet küldött az xorg-devel levlistára, amiben arról ír, hogy majdnem az összes feltétel adott a root privilégium nélküli X szerver futtatáshoz. Két feladatott kell már csak megoldaniuk a fejlesztőknek. Egyik a /proc/mtrr írásra való megnyitása (de ezt a KMS-t használó eszközmeghajtók nem igénylik), másik a /sys/class/backlight/*/brightness megfelelő jogosultságokkal való ellátása.

Amikor a fenti akadályok kiküszöbölésre kerülnek, Halse Rogers egy patchet fog közzétenni, aminek feladatai a következők lesznek:
  • a Kernel-based Mode Setting használatban van-e

  • /dev/backlight létezik-e, és ha igen, akkor a megfelelő jogokkal

  • /dev/input/* a megfelelő jogokkal rendelkezik-e


Ha az ellenőrzések pozitív eredményt dobnak, akkor az X már futtatható akár root jogok nélkül is. Halse Rogers megkérdezte a lista tagjaitól, hogy ez az elképzelés megfelel-e nekik. A kérdésre azt a választ kapta, hogy a MeeGo legfrissebb képfájljaiban a fent említett problémák már orvosolva vannak. Ezzel lényegében kész a root nélküli X szerver futtatásának megvalósítása.

Akik nem lennének teljesen tisztában ennek előnyeivel, azoknak ejtünk néhány szót a témáról. A Unix-szerű és alapú operációs rendszerek (Linux, BSD, stb.) biztonságtechnikai szempontból meglehetősen jól vannak felépítve. Az egyik hiba a struktúrában az, hogy több szoftvert kizárólag root jogokkal futtathatunk. Hogy ez miért hiba? Azért, mert a rendszerünket megtámadók egy root-ként futtatott szoftver eddig fel nem fedezett hibájának kihasználásával átvehetik az adott folyamat irányítását, tehát rendszergazdai jogokhoz jutnak és "dolgozhatnak" a továbbiakban. Ez szinte katasztrofális következményekkel járhat, éppen ezért kell a lehető legtöbb szoftver futását felhasználói szintre vinni. Ha csak egy felhasználói jogosultságokkal rendelkező folyamat felett veszik át az irányítást, akkor a támadás lekorlátozódik a felhasználóra és annak adataira, a rendszer többi része és más felhasználók adatai nem sérülnek. Persze, ha minden felhasználó használja az adott szoftvert, a támadás mindenkire vonatkozni fog, de a rendszer még így is biztonságban marad. Ez még nem a 100%-os biztonság teljes megvalósítása, de nagyon is fontos lépés annak megközelítéséhez.

Nagyon szokatlan lesz a mobilos Google Chrome
Bing – Egy pénisz volt a Microsoft keresőjének háttérképén
Videón a RED csodatelefonja
A Facebook el fogja rejteni a másodpercig töltődő weboldalakat
Felkapott témák
Feltörték az Apple iPhone-ok védelmét
Ilyenek lesznek az idei iPhone-ok
Üveg optikát kap az LG V30
A mesterséges intelligencia szerint Elon Musk veszélyesebb, mint Észak-Korea
Markolászható lesz a Google Pixel 2
Bing – Egy pénisz volt a Microsoft keresőjének háttérképén
Állásajánlatok
LAN-/WLAN hálózat üzemeltető Debrecen
Marketingkommunikációs vezető
Scrum Master
Rx Product Manager
IT fejlesztési szakértő
Electrical engineer / Automation engineer m/f
Promóter