waqur: (Default)
Компания Apple запрещает своим сотрудникам доступ к ChatGPT, присоединяясь к другим компаниям, которые опасаются утечек [корпоративных секретов] — сообщает Wall Street Journal.

Перед этим аналогичное решение приняло Агенство по защите окружающей среды (EPA), это федеральное правительственное учреждение в США: "At this time, agency personnel are not authorized to use Artificial Intelligence tools (e.g., ChatGPT, OpenAI, etc.) for official use." Судя по всему, по тем же причинам.

А как послушаешь маркетинговые отделы всех этих технологических компаний, вовлечённых в AI-хайп, всех этих AI-евангелистов — так нас всех ждёт славное будущее: AI во все поля, молочные реки и кисельные берега, беги бегом, смотри не опоздай. Но сами они этот "AI-рай" почему-то воспринимают без ажиотажа и отчего-то туда не торопятся.

Представляете, что было бы, если бы именитый табачный производитель наподобие Philip Morris или Marlboro по-крупному вложился в раскрутку лозунга "курение — это стильно" (через рекламу, product placement в фильмах, взятки звёздам поп-музыки и т.д.), а затем внезапно запретил курить всем своим сотрудникам по соображениям здоровья?

Одновременно с этим Microsoft (а точнее Панос Панай, продуктовый директор по Windows и устройствам) анонсирует более широкое внедрение AI в Windows 11, "чтобы встретить эту новую эру AI", в частности обещает "находиться на переднем крае AI-трансформации", а также "с помощью правильных инструментов расширить возможности разработчиков и наших общих клиентов формировать будущее и оставлять свой свой след в мире".

Так что шах и мат, партизаны! Запретили ChatGPT? Ладно-ладно. А теперь попробуйте-ка запретить Windows! Выкусили? От AI-счастья не спрятаться, не скрыться. Добром накроет всех!

Как я и предполагал, под эту AI-сурдинку индусы просто натолкают в винду ещё больше способов сбора телеметрии, уже не прикрываясь фиговым листочком "как бы настроек" между уровнями телеметрии Basic и Full, которые отличаются только количеством источников собираемых в вашей винде данных: 410 для Basic, 422 для Full.

P.S. Интересно, получится ли хакнуть встроенного в винду искусственного идиота через prompt injection — например, посредством отображаемого на экране текста? На данный момент prompt injection attack — это нерешённая проблема в LLM.
waqur: (Default)
Журнал PC World спекулирует на тему "как бы Windows 12 могла улучшиться за счёт AI". Статья выглядит как творчество ChatGPT. Или это какая-то пародия?

https://www.pcworld.com/article/1508826/12-ways-ai-could-improve-windows-11-or-windows-12.html
waqur: (Default)
В антивирус Norton 360 недавно встроили майнер криптовалюты, выполняющийся на пользовательских компьютерах. Электричество и амортизация оборудования (как правило, говённых одноразовых ноутбуков, которые и так на ладан дышат) — за счёт пользователя, криптовалюта — Ethereum, 15% — компании-разработчику, остальное — типа пользователю (а на самом деле — тем же скаммерсантам). Ключ от кошелька хранится где? Правильно, "в облаке". Ха-ха. Как известно, "not your keys — not your coins".

https://krebsonsecurity.com/2022/01/norton-360-now-comes-with-a-cryptominer/

Избавиться от криптомайнера пока ещё возможно, хотя и не самым очевидным образом (для этого нужно отключить самозащиту антивируса под названием Norton Product Tamper Protection, а затем вручную удалить файл NCrypt.exe с диска):

https://www.theregister.com/2022/01/05/norton_360_cryptominer_deletion/

Вся эта ситуация лишний раз доказывает, что антивирусы — это в целом такой же скам, как и вирусы. Личных данных пользователей и информации с пользовательских компьютеров этой паразитической мудосрани, видите ли, уже недостаточно, теперь им ещё и крипту подавай.
waqur: (Default)
В продолжение темы грамотного собаководства (1, 2, 3, 4, 5, 6, 7, 8, 9).

Сам факт наличия особых, свободных от телеметрии и бэкдоров, редакций десятой винды для правительств (Windows 10 China Government Edition, Windows 10 Enterprise G/GN) и для специальных применений (Azure Stack HCI), реконструированные сборки которых можно скачать, например, в непубличных разделах форума MyDigitalLife, наводит на соображения о том, что ленивым мелкомягким индусским жопам было бы влом поддерживать две совершенно разных винды (одну для лохов, другую для нормальных пацанов), и что отличается нормальная винда от лоховской, в общем-то не сильно, лишь набором компонент, да настройками в реестре.

Изучение разницы между утёкшей в паблик редакцией Windows 10 China Government Edition и обычной китайской редакцией Windows 10 позволило умельцам с форума mydigitallife.info создать скрипты для построения китайской правительственной редакции Windows 10 на основе файлов Windows 10 для обычных китайцев, а применение этих скриптов к обычной редакции Windows 10 Pro порождает редакцию для западных правительств, называемую Windows 10 Enterprise G (или нечто, на неё максимально похожее — достоверно подтвердить нельзя, т.к. утечек официального установочного ISO-файла Windows 10 Enterprise G/GN ещё не было).

Опираясь на эти результаты и продолжая наблюдать за сетевой активностью полученного уродца, другие кулибины (ameliorated.info) предлагают своё решение — изрядно обкусанную десятку, в которой часть компонент вырезана, часть заменена заглушками, а также вся шпионская дрянь, насколько это возможно, отключена настройками в реестре и в Group Policy. Предлагается два варианта на выбор: скачать готовый ISO-шник (для смелых) или набор скриптов для его создания на основе официального установочного ISO-шника Windows 10 Pro из MSDN. Готовые ISO-шники эта команда распространяет торрентами через Телегу, чтобы не подставлять свой домен под удар закона DMCA и юристов из Microsoft.

Мелкомягкие тролли в пабликах разных форумов наподобие HN на говно исходят, ругая Ameliorated-редакцию за отключённость автоматических обновлений, а значит, "сапоги хорошие, надо брать" — подумал я и ради интереса установил Ameliorated-редакцию Windows 10 (версию от 2020-10-31) в виртуальную машину с записью трафика, как описано здесь.

По итогам наблюдения за её сетевой активностью в течении нескольких месяцев, хочу отметить, что она не идеально герметична, но близко к тому (гораздо лучше, чем то, чего можно достичь самостоятельно путём выкусывания "всего ненужного" и путём настройки Group Policy в обычной Windows 10 Pro с помощью NTLite). В сочетании с Henry++ Simplewall, сетевую активность Ameliorated-редакции Windows 10 вполне можно, так сказать, загнать в рамки приличия, сделать эквивалентной сетевой активности Windows 7 — остаются только запросы к time.windows.com, msftncsi.com и CRL/OCSP-запросы наподобие ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcertstl.cab (которые, при желании, можно отключить настройками Group Policy для Crypto API).

Наблюдая за сетевой активностью этой винды с этим файерволлом, я добавил только несколько записей 0.0.0.0 в файл C:\Windows\System32\drivers\etc\hosts: для settings-win.data.microsoft.com, для displaycatalog.mp.microsoft.com и fs.microsoft.com. По сравнению с тысячами доменов обычной десятки — это, как говорится, небо и земля. Посмотрим, что будет дальше.
waqur: (Default)
Новый иммерсивный шелл в составе Windows 11 (twinui.pcshell.dll) для чего-то при каждом запуске перевычисляет флаги доступности Cortana, в контексте функции CortanaAvailability::WriteCortanaAvailabilityToRegistry(void).

(Иммерсивный шелл, если вы не поняли, — это такое внутреннее Microsoft'овское название нового индусского высера, того самого уёбища из 11-й винды, которое центрирует кнопку Пуск вместе с остальными значками панели задач, а также не позволяет перенести эту самую панель задач в правую часть экрана, как можно было сделать во всех предыдущих версиях Windows, начиная с Windows 95, чтобы выиграть немного больше вертикального пространства на экране и чтобы видеть больше контекстной информации о запущенных задачах.)

В более ранних версиях современного виндового шелла результат этих вычислений (о доступности Cortana) кэшировался в значении реестра HKLM\Software\Microsoft\Windows\CurrentVersion\Cortana\IsAvailable:REG_DWORD={0|1}, а теперь "почему-то" всё перевычисляется каждый раз при запуске шелла, с последующей перезаписью этого значения в реестре.

Почему так? Есть особенность: новые версии шелла в начале этих вычислений перепроверяют каждый раз, не задано ли значение реестра HKLM\Software\Microsoft\Windows\CurrentVersion\Cortana\DevOverrideOneSettings:REG_DWORD=1, и если задано, то включают более интенсивную, или, как следует из отладочных символов Windows, "проактивную" передачу телеметрии на сервера Microsoft.

Интересный, кстати, метод. Microsoft как бы говорит пользователям: "Вы не хотите пользоваться Egde, предпочитаете Firefox или Chrome? Вам не нравится наш OneDrive, вы выбрали Dropbox? Вас чем-то не устраивает наш Microsoft Office, вам скорее по нраву LibreOffice? Угу, хорошо-хорошо, а теперь попробуйте-ка пользоваться виндой без шелла!"

Типа параметр "для разработчиков", "случайно забытый" в production-коде. Ну-ну. "Случайно" включился — и вся возможная, "проактивная", телеметрия для данного пользователя попёрла в Microsoft на всю пропускную способность подключения к интернету. "А кто, а кто это сделал?" (c)

Интересный способ именования, у них там, кстати, по этой режимно-секретной теме. Не "debug", а "dev[elopment] override #1". Наверное, чтобы младший индусско-кодерский состав случайно с отладкой не перепутал.

Когда-то при СССР на предприятиях военно-промышленного комплекса был так называемый "первый отдел" (где работали сотрудники КГБ). Совершенно не удивлюсь, если сейчас в NSA работают те же самые люди, которые после развала совка вывезли в Америку весь этот казённый идиотизм, включительно с терминологией. По крайней мере, один мой знакомый, который достиг больших успехов в США в начале двухтысячных на поприще "внедрения стандарта ISO 9001", до развала СССР занимался в одном из НИИ "научной организацией труда". Почему-то я на 100% уверен, что без наших людей янки не догадались бы придумать ничего получше, чем очередной NSAKEY.

Windows 11

2021-07-03 05:20 pm
waqur: (Default)
Эволюция вируса под названием Microsoft Windows продолжается. В новых версиях анонсирована функциональность вируса-шифровальщика (см. ниже).

Как мы знаем, Windows 10 представляет собой пример классического spyware, замаскированного под операционную систему: она пылесосит всевозможные данные с компьютера пользователя (логи запущенных программ, посещённых сайтов, логи клавиатуры, буфера обмена, скриншоты и т.п.). Также в ней содержатся элементы вируса-dropper'а: она умеет скачивать из интернета и запускать на выполнение новый программный код с заранее неизвестной и потенциально нежелательной функциональностью. Про встроенное adware, показывающее неотключаемую рекламу в меню Пуск (в редакциях Windows 10 Home), тоже все давно наслышаны.

Как дальше будет развиваться это вредоносное ПО, какие новые модули и функции в нём появятся со временем? Чем нас будут удивлять? Ответ на этот вопрос дают системные требования к новой версии Windows: Windows 11, а именно обязательная поддержка чипа TPM.

Что такое чип TPM и для чего он используется сейчас, в Windows 10 и более ранних версиях Windows? Он реализует технологию под названием Measured Boot и используется во встроенном в Windows Microsoft'овском ПО для полнодискового шифрования под названием BitLocker, для решения одной частной задачи. А точнее, TPM решает проблему "курицы и яйца".

Эта проблема заключается в том, что для обеспечения возможности ввода пароля пользователем необходимо сначала загрузить полную операционную систему (в том числе драйверы клавиатуры и дисплея, например), но эти драйверы хранятся на системном диске в зашифрованном виде, и для их расшифровки понадобится пароль (точнее, некоторый ключевой материал, вычисленный на основе пароля), который в контексте загрузчика ОС неизвестен. А если бы был известен, тогда этот пароль/ключ можно было бы оттуда извлечь и расшифровать файлы на диске C: вообще без знания пароля, заданного пользователем.

Для решения этой проблемы применяется аппаратная поддержка в виде TPM-чипа: копия ключевого материала для расшифровки системного диска хранится в TPM и предоставляется программному обеспечению только в том случае, если Measured Boot идет как обычно (т.е. если это загрузчик ОС Windows, а не загруженная с USB-накопителя ОС Linux). Далее Windows загружается почти до рабочего стола, спрашивает пароль у пользователя и вычисляет из него ключ шифрования, но не для расшифровки, а просто для сверки с эталоном. Планшеты Microsoft Surface уже сейчас поставляются с по умолчанию зашифрованным системным диском (на неизвестном ключе, копия которого хранится в TPM, и неизвестно где ещё, хехе). Пароль к битлокеру по умолчанию пуст, но его можно изменить.

(На очевидный вопрос о том, почему бы мелкомягким не встроить копию драйвера клавиатуры или, там, тачскрина от сёрфейсов, прямо в загрузчик, как в своё время делал TrueCrypt, и обойтись вообще без TPM, отвечу так: this is a national security matter, не умничайте, товарищу майору виднее, что куда встраивать, а запасной ключ от диска C: в TPM "никому не повредит", особенно если его забэкапить "куда следует" прямо при производстве устройства.)

Гипотеза о том, что TPM в обязательном порядке нужен одиннадцатой винде только лишь для того, чтобы осчастливить всех страждущих забэкдоренным битлокером, как по мне, излишне оптимистична. Вообще говоря, при наличии TPM, диск C: можно зашифровать юзеру и не тем паролем/ключом, который у него в битлокере. Кто сказал, что пароль должен совпадать? (Это пока, до сих пор пароль совпадал в TPM и битлокере. Это же ничего не значит, как известно, правила меняются, до Windows 8.1 включительно и обновления Windows можно было отключать.) Так вот, при наличии TPM, диск C: можно зашифровать юзеру просто всегда, даже когда у того несчастного нет никакого битлокера и в помине. Зачем? Ну, например, для DRM: для того, чтобы чересчур любопытные юзеры не ковырялись в файлах операционной системы (подключив загрузочный носитель к другому компьютеру например, или из-под Linux'а, загруженного с флешки). Если совместить это "шифрование-через-не-хочу" с обязательной установкой ОС из облака (это когда у вас на установочной флешке есть только \sources\boot.wim, но не \sources\install.esd, и все файлы для будущего диска C: по ходу установки винды скачиваются из облака), можно вообще скрыть содержимое диска C: от любопытных глаз исследователей по всему миру. На диске C: может быть любое количество любых файлов с любым содержимым; при этом в интерфейсе ОС можно показывать не все файлы, или не всегда, или с подменой содержимого "на лету"; а извне такой диск C: будет всегда выглядеть как равномерно распределённая случайная последовательность нулей и единиц.

Конечно, в контексте этой технологии речь идёт не только о шифровании файлов ОС. Файлы пользователя тоже можно шифровать: не продлил подписку на Office 365 — годовой отчёт не открывается. Как видите, новые возможности (по зарабатыванию денег Microsoft'ом) поистине безграничны!

Короче, эволюция вируса под названием Microsoft Windows продолжается в предсказуемом направлении: вирус-шифровальщик. Если хорошенько подумать, то очевидно, что других вариантов-то и не было.
waqur: (Default)
Начиная с Windows 10 20H2, перестал нормально работать Alt+Tab. Например, если открыть три окна, то Alt+Tab будет иногда переключаться между вторым и третьим окном (первое будет ему недоступно). Проблема как-то связана с попытками встроенного браузера Edge перехватывать эти Alt+Tab'ы и остаётся неисправленной в течении более чем двух месяцев.

Ссылки: [1] [2] [3] [4] [5].
waqur: (Default)
После установки обновления KB4592438 к десятой винде ближайший запуск ChkDsk невосстановимо повреждает файловую систему на диске C: (например, если перед этим неаккуратно завершить работу системы). Также непосредственный запуск ChkDsk (например, "chkdsk c: /f" из консоли WinPE) влечёт BSoD: https://borncity.com/win/2020/12/18/windows-10-20h2-chkdsk-damages-file-system-on-ssds-with-update-kb4592438-installed/



Более детальный анализ NTFS-тома показывает повреждение "файла 9" ($Secure, который содержит дескрипторы безопасности для всех файлов на томе), а также повреждение аттрибута BITMAP для Master File Table (это битовая карта, где каждый бит соответствует занятости соответствующего MFT-слота, используется драйвером NTFS для поиска свободных слотов в MFT; каждый слот соответствует одному файлу или каталогу и имеет размер 1 Кб).
waqur: (Default)
Недавний взлом американских федеральных учреждений через обновление программы SolarWinds (которое было автоматическим и даже содержало валидную электронную цифровую подпись) показал всю опасность подхода "безусловно доверять автоматическим обновлениям и держать эту опцию постоянно включённой".

Если бы генералам из Department of Defenсe, Department of Homeland Security и State Department подчинённые в своё время честно сказали «мы вручаем "ключи от королевства" неизвестному индусу, который в компании SolarWinds является инженером по сборке», вряд-ли этот взлом случился бы. У федеральных ведомств тысячи подрядчиков, и если каждому из них и его собаке была предоставлена безотзывная возможность сейчас или в любой другой более удобный для них момент времени взломать любой сервер правительства США — то эту ситуацию в целом сложно охарактеризовать как "безопасную". Хотя именно этот "безопасностный" хайп постоянно разгоняют адепты секты свидетелей принудительных автоматических обновлений.

Эти адепты в своё время упустили из виду, что помимо преимуществ для безопасности (в виде оперативного исправления RCE-узявимостей типа "переполнение буфера"), открываемых автоматическими обновлениями, есть и недостатки, которых явно больше:
1) Очень сильно расширяется круг доверенных лиц, которые могут занести бэкдор в федеральное учреждение (раньше это были только внутренние админы типа Мэннинга и Сноудена, а теперь это ещё и каждый человек со стороны, у которого есть право подписи автоматически устанавливаемых обновлений для софта, используемого на хотя бы одном из компьютеров во внутренней сети; боюсь, что генералы даже и не подозревают, что таких людей гораздо больше, чем находится в штате их ведомств и в их непосредственном подчинении).
2) Вся схема очень сильно завязана на криптографию. Если завтра будет взломан алгоритм цифровой подписи RSA, или ECDSA, или криптографическая хэш-функция SHA2, или одна из популярных реализаций, или если где-то произойдёт утечка криптографических ключей, тогда обновления для "федералов" сможет подписывать каждый сантехник из ближайшего интернет-провайдера. Это будет настоящий хаос.
3) Общее увеличение связности системы влечёт общее увеличение хаоса. Снижаются требования к качеству кода, к тестированию и т.д., все разработчики начинают работать "на авось", по принципу "зачем париться, потом всё патчем исправим" и т.д.
4) Постоянно открытый бэкдор во внутренние сети федеральных учреждений фактически "сводит на нет" любую сертификацию софта или оборудования на предмет криптографической надёжности, конфиденциальности обрабатываемых данных и т.п. — все эти гарантии могут быть нивелированы ближайшим обновлением, которое вступит в силу ещё до того, как высохнут чернила на "сертификате безопасности", который был с таким трудом получен федеральным подрядчиком. Следовательно, всю систему подобной сертификации следует полностью упразднить. Или упразднить практику безусловно-доверенных автоматических обновлений. Одно из двух.

А теперь представьте на минуточку, что в следующий раз взятку "за невнимательность" от кибермедведей получит индус не из SolarWinds, а из Microsoft, и обновление с бэкдором прилетит не десяткам тысяч пользователей, а сотням миллионов.
waqur: (Default)
В Windows API есть функция для установки кванта времени scheduler'а (планировщика задач ядра) — timeBeginPeriod(). Эквивалент в NT Native API, обеспечивающий субмиллисекундную точность — NtSetTimerResolution().

Когда некий процесс вызывает системную функцию Sleep[Ex](), или WaitForSingleObject[Ex]() с таймаутом, или WaitForMultipleObjects[Ex]() с таймаутом, или GetQueuedCompletionStatus[Ex]() с таймаутом, то параметр-таймаут понимается ядром Windows не как "сделать задержку на заданное количество миллисекунд", а как "сделать задержку на не менее чем заданное количество миллисекунд"; однако точность этой задержки можно повысить, вызывая timeBeginPeriod() с небольшими значениями аргумента. Повышенная точность задержки достигается ценою повышенной частоты срабатывания прерывания системного таймера, и следовательно, ценою повышенного расхода заряда батареи на ноутбуках.

Если несколько процессов вызовут функцию timeBeginPeriod(), тогда побеждает наименьшее значение.

Так было во всех версиях Windows на NT-ядре, от Windows NT 3.5 (которая вышла в 1994 году) до Windows 10 1909 — это график зависимости максимального времени задержки при вызове Sleep(1) от периода срабатывания прерывания системного таймера, все цифры в миллисекундах:


А вот так стало, начиная с Windows 10 2004:



via https://randomascii.wordpress.com/2020/10/04/windows-timer-resolution-the-great-rule-change/
waqur: (Default)
В феврале этого года я сделал эксперименальную триммированную сборочку Windows 10 (для себя), на основе MSDN-овских ISO-файлов Windows 10 1909 — вырезал всё ненужное с помощью NTLite (телеметрия, Cortana, SmartScreen, синхронизация буфера обмена с "облаком", вход в систему через Microsoft Online Account, Windows Update, Defender, Store, OneDrive, Windows Push Notifications Service, Metro-приложения, Search, Windows Firewall).

Затем я установил эту сборочку в постоянно включённую виртуальную машину с записью трафика и оставил так на полгода. Для дополнительной надёжности, с помощью hosts-файла были отображены в 0.0.0.0 следующие домены (которые периодически мелькали в pcap-дампах):
slscr.update.microsoft.com
ctldl.windowsupdate.com
settings-win.data.microsoft.com
www.bing.com
onecs-live.azureedge.net
login.live.com
validation-v2.sls.microsoft.com

Также я установил Henry++ Simplewall и тоже там заблокировал всякое неподобство, наподобие той же телеметрии и обновлений.

Где-то с полгодика десятая винда вела себя более-менее прилично, но во время последней перезагрузки таки залипла минут на 40, гоняла шары и устанавливала обновления. Из чего следуют, в общем-то, и так понятные истины наподобие "невозможно научить волка кушать манную кашу". Как не триммируй, а десятая винда, созданная для сбора/передачи пользовательских данных, а также для постоянного самообновления, всё-таки найдёт способ самообновиться и собрать/передать пользовательские данные "куда следует".

Из свеженького в System32 привлекает внимание папка SleepStudy, защищённая от чтения локальным администратором, с файлами UserNotPresentSession.etl и user-not-present-trace-*.etl, а также ScreenOn\ScreenOnPowerStudyTraceSession-*.etl

Скриншот )

Насколько я понимаю, товарищ майор интересуется, почему нет какой-либо активности на компьютере, ё-моё, куда же все подевались, "а-ууу, лю-ю-юуд-и-и-и"; а также путём доставки персонализированных обновлений предлагает поучаствовать в тематическом исследовании "а что это у вас там на экране такое интересненькое?"

Обращаю особое внимание читателей на такой пикантный аспект, что это не простая, а предельно триммированная десятая винда, в которой всё лишнее физически вырезано и отключено через GPO.
waqur: (Default)
Какой-то хобот завернул свою малварь в самораспаковывающийся архив, созданный с помощью WinRAR, далее информация о детекции этой малвари распространилась между 60+ вендорами антималвари через VirusTotal (из которых добрая половина — китайский ноунейм), а в кульминационный момент этой драмы какой-то овощ из CA (certificate authority: контора, которая выдаёт вендорам софта сертификаты для цифровой подписи кода) отозвал сертификат, которым подписывается WinRAR. То есть включил этот сертификат в CRL (certificate revocation list, список отозванных сертификатов).

В итоге, программа WinRAR последней версии не запускается и не устанавливается нигде, она перестала работать на всех компьютерах в мире. А далее драма переходит в фарс: овощи из CA полностью выпадают на мороз ("пока не решите проблему с VirusTotal, нового сертификата не будет"), в результате чего авторы WinRAR почему-то паникуют, поддаются на вымогательство и быстренько бегут покупать аналогичный сертификат для подписи кода у других подобных скаммерсантов.

https://web.archive.org/web/20200827101709/https://www.rarlab.com/revoked591.html

Хотя наиболее логичным на месте авторов WinRAR было бы послать всех этих CA-шантажистов к хуям собачьим и просто-напросто перестать подписывать свою программу вообще, даже если все сертификаты для подписи кода будут полностью на шару а-ля LetsEncrypt. Пущай юзвери-хомячки дрессируются на прокликивание ворнингов, нефик вендорам софта поощрять это CA-вымогательство.

WinRAR находится на таком уровне, что он сам вправе требовать от этой CA-шпаны оплату на уровне не менее $1000 в месяц за привилегию предоставить ему сертификат для подписи кода, и при этом ещё и ломать комедию и придираться к ерундовым мелочам.

ROFL

2020-06-02 12:20 pm
waqur: (Default)
Какой-то хобот обновился на десятую винду в майской редакции и теперь у него при открытии лотка DVD-дисковода обои на рабочем столе меняются на чёрный фон, а при закрытии всё восстанавливается: https://news.ycombinator.com/item?id=23334135
waqur: (Default)
Когда-то была такая программа для прототипирования интерфейсов: Balsamiq Mockups. Она была реализована на базе платформы Adobe AIR (для тех кто в танке, кратко суть: Adobe Flash для обычных приложений, вне браузера), по всей видимости разработчики хотели таким способом избежать сложности поддержки своей софтины для трёх платформ (Windows, Mac и Linux).

В те времена у Balsamiq Mockups был совершенно примитивный механизм защиты от пиратства: валидатор регистрационных ключей на базе асимметричной криптографии. Онлайн-активации не было. Традиционный для таких случаев подход (кряк, который заменяет открытый ключ + кейген на базе нового закрытого ключа) был не нужен. Всё было гораздо проще: прямо в программу был встроен блэклист утёкших в паблик регистрационных ключей (в кодировке base64). А далее просто берём готовый ключ из блэклиста, у которого в конце есть хотя-бы один символ паддинга ("="), и меняем последний символ перед "=" на такой, который сохраняет результат base64-декодирования; ну и разумеется, спокойно проходим активацию. It was like taking candy from a baby. В каком-то смысле, это была самовзламывающаяся программа.

Затем Adobe внезапно прекратила поддержку своей платформы AIR и ребятам из Balsamiq таки пришлось переписать свой продукт с нуля на native API для двух платформ: Windows и Mac. (Поддержка Linux по ходу где-то потерялась.) Теперь он называется Balsamiq Wireframes for Desktop. Не понимаю, почему, но почему-то в случае с Windows они решили, что нативной платформой является .NET. На сей раз с активацией всё по-взрослому: никаких вшитых в программу блэклистов, вместо этого есть обязательная онлайн-активация с привязкой к железу (хотя обещают, что лицензия привязана к юзеру, а не к железу — в общем, врут, гады; может, так пасут утечки, не знаю). С другой стороны, это же дотнет, а значит, в нашем распоряжении есть такой замечательный инструмент как dnSpy.

Прогресс в декомпиляторостроении для дотнетовской платформы, достигнутый в последние годы, меня просто поражает. Если вдруг вы не знали, dnSpy берёт дотнетовские сборки заданного процесса (туеву хучу DLLек, сотню или около того, размером в четвертьгига например) и просто, чёрт возьми, показывает их исходные коды! Можно открывать каждый namespace, каждый класс, каждое поле и каждый метод, читать код, ставить точки останова, step in и step over, изучать состояние локальных переменных, короче говоря, хозяйничать как будто это ваш исходный код! Разумеется, при таких раскладах, отучение нового Бальзамика от жадности заняло два дня, один из которых я потратил на изучение с нуля дотнетовского ассемблера и безрезультатные ковыряния в IDA.

Ну, я-то, бывалый C++ник, всегда подозревал, что Microsoft разработала платформу .NET с настолько богатыми метаданными, чтобы иметь возможность подглядывать в чужие исходники. Но чтобы так нагло? Просто полностью декомпилировать чужой код до последнего байта? (Единственное, что не учли в Microsoft'е, так это возможность разработки другими людьми таких же мощных инструментов для декомпиляции на дотнетовской платформе, хе-хе. И кстати, свою любимую винду они на дотнете переписывать не спешат. Ах, как жаль. Какая досада...)
waqur: (Default)
Демонстрация всей хвалёной мощи Amazon AI, Google AI и Microsoft AI вместе взятых, на примере поискового запроса "рубашка без полос":

https://github.com/elsamuko/Shirt-without-Stripes

Очевидно, что искусственные идиоты (AI, articifical intelligence), так нахваливаемые PR-отделами корпораций, так и не вышли за пределы примитивного статистического анализа ключевых слов, разумеется без какого-либо учёта очерёдности этих слов или связующих частиц между ними. Поисковый запрос просто переводится в некий вектор в декоррелированном пространстве признаков, или "фич"; а связующие частицы наподобие "не" или "без" и вовсе игнорируются как шумовые.

LOL, конечно: какие были понты у пиарщиков этих мегакорпораций — и как, в конечном итоге, все они красиво укакались.

https://aws.amazon.com/ru/machine-learning/
https://www.microsoft.com/en-us/ai
https://ai.google/

Подробную дискуссию об отличиях статистической вычислительной лингвистики (мейнстрим) от вычислительной лингвистики Хомского (которая сложная, поэтому ею никто фундаментально не занимается) можно почитать на Hacker News: https://news.ycombinator.com/item?id=22925087
waqur: (Default)
Microsoft начала показывать анти-Firefox'овскую рекламу в меню Пуск десятой винды:
https://news.ycombinator.com/item?id=22288599
(ИЧСХ, в каментах активно срут мелкомягкие тролли, по-английски это называется astroturfing, их основной риторический приём — whataboutism).

Несколькими днями ранее на платформе Microsoft Azure произошёл сбой, из-за которого часть серверов, обеспечивающих функцию Поиск в Windows 10, временно стала недоступной. Пользователи в удивлении — почему не работает поиск локальных файлов, даже когда у них в реестре отключён поиск через Bing (задан параметр HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Search\BingSearchEnabled=REG_DWORD:0) и там же отключена Cortana (CortanaConsent=REG_DWORD:0). "Наши поисковые индексы для локальных файлов хранятся в майкрософтовском облаке?" — вопрошают наивные души — конечно, милые мои, а где ж им ещё храниться? Не для того ж вы при установке 10-й винды соглашались с лицензионным соглашением, дающим Microsoft'у права на неограниченную слежку за вами, чтобы эти индексы хранились у вас локально:
https://www.forbes.com/sites/gordonkelly/2020/02/09/windows-10-warning-serious-failure-provokes-questions-and-anger/#7aaadb3234f4
https://news.ycombinator.com/item?id=22272107

Учитывая неотключаемые обновления в десятой винде, то ли ещё будет.

Главный мелкомягкий индус готовится к "великому исходу" винды в облака, а также к её переименованию в Azure Edge (!), и мечтает попутно включить в свою шпионскую сеть десятки миллиардов IoT-устройств:
https://www.theverge.com/2020/1/21/21071108/microsoft-ceo-satya-nadella-iot-windows-ios-android-future
По-моему, они все там поехали крышей от безнаказанности: идея шпионить за всеми и продавать данные налево и направо им очевидно зашла!

Аффилиатные барыги уже потирают руки в предвкушении бабла с большой буквы Б:
https://www.crn.com/news/cloud/disrupt-2020-igel-s-linux-os-is-an-azure-windows-virtual-desktop-game-changer-
(ясен пень, если лох каждый год платит за Office 365, то тут уже можно вволю разгуляться, не давая доступ к его данным, а если при этом ещё и запретить лохам запускать LibreOffice, Chrome и Firefox, ну тогда вообще).

А ещё они недавно очередным апдейтом что-то там сломали в Windows Server 2008 R2, да так сурово, что винда после установки этого апдейта уже даже перестала загружаться. Да, опять. Причём это была попытка исправить какое-то более раннее исправление. "Microsoft is currently not aware of any issues that affect this update", ага.
https://www.theregister.co.uk/2020/02/11/infinite_fix_recursion/
waqur: (Default)
Мелкомягкие индусы в очередной раз высрались: один из заключительных апдейтов к седьмой винде (KB4534310) сломал обои для некоторых пользователей (заменил их на чёрный фон), а также темы Windows в целом (скринсейвер, звук входа в систему, звук завершения работы и т.п.).

Это не связано с лицензированием, предупреждающая надпись о Genuine Windows внизу экрана не появляется, просто чернеют обои на рабочем столе. Некоторые пользователи сообщают о том, что обои ломаются только когда Windows'у приходится растягивать фоновую картинку до размеров рабочего стола.

"Окончание поддержки означает окончание обоев?" — вопрошает один пользователь на Reddit. "Нет", — отвечает ему первый комментатор — "у меня Windows 10 и на одной из машин случилось то же самое".

Всезнайки с форума MyDigitalLife выяснили, что ошибка содержится в файле user32.dll (при откате на предыдущую версию обои восстанавливаются).
waqur: (Default)
В винде (всех версий, начиная от XP) нашлась локально эксплуатируемая уязвимость, которая позволяет любому процессу повысить свои привилегии в системе до максимальных ("NT AUTHORITY\SYSTEM"):

https://googleprojectzero.blogspot.com/2019/08/down-rabbit-hole.html
https://bugs.chromium.org/p/project-zero/issues/detail?id=1859
https://news.ycombinator.com/item?id=20685951
https://github.com/taviso/ctftool

Уязвимость связана с IME/CTF (переключение раскладки клавиатуры) и её не так-то просто исправить, потому что это не ошибка кодирования, а ошибка проектирования протокола CTF (который связывает специальный серверный процесс ctfmon.exe с каждым GUI-приложением, куда можно что-нибудь ввести, и следовательно, где можно переключить раскладку клавиатуры). В протоколе CTF предусмотрена передача сообщений, которые содержат такие поля как ProcessId, ThreadId и Hwnd, однако какая-либо валидация этих полей в контексте серверного процесса не произодится (можно ссылаться на чужие процессы, потоки и окна). Также в контексте CTF-сервера есть уязвимости типа вызова функции из таблицы указателей по индексу (без проверки границ), множество удобных гаджетов, а протокол маршаллинга CTF-сообщений спроектирован насколько безнадёжно, что предоставляет способ узнать значение стекового указателя в контексте CTF-сервера (!), чем на корню подрывает виндово-десяточный ASLR.

Эксплуатация уязвимости выглядит довольно внушительно: сначала непривилегированный атакующий процесс своими действиями провоцирует поднятие окна подтверждения UAC; далее встроенный в винду системный процесс consent.exe, выполняющийся от имени встроенной учётной записи "NT AUTHORITY\SYSTEM", рисует то самое UAC-окно; а затем, в обход UIPI, consent.exe просто подвергается атаке через дырки в CTF-протоколе, и в контексте этого процесса происходит выполнение произвольного кода; песенка спета.

Это реально жесть. Microsoft'у теперь такое джва года чинить. Скорее всего, вся IME/CTF-подсистема в винде будет выброшена нахрен и переписана с нуля, с соответствующими последствиями для совместимости.
waqur: (Default)
Поскольку пользователи, сидящие на Windows 7, на Windows 10 обновляться не спешат, в Microsoft'е таки решили сделать "большую и взрослую" телеметрию в Windows 7, которую сейчас пытаются по-тихому протолкнуть апдейтом:

http://nnmclub.to/forum/viewtopic.php?t=1313904

Вообще, забавно. Изначально, когда телеметрия (т.е. сбор операционной системой данных о запущенных программах, посещённых сайтах, открытых документах, введенных с клавиатуры символах, образцах голоса пользователя и т.п. с последующей их отправкой в Microsoft) только появилась в Windows 10, необходимость в этой самой телеметрии обосновывали необходимостью сбора данных для дальнейшего улучшения Windows 10. Ну, была такая сказка для лохов. Понятно же, что сбор данных — это и есть главная цель Windows 10 как продукта, а все разговоры о каких-то там улучшениях на основе собранных данных — лишь прикрытие, но всё-таки нашлись наивные души, которые повелись на все эти басни. Так вот, если продолжать верить официальной версии, то непонятно, зачем нужна телеметрия в Windows 7, если поддержка этой операционной системы заканчивается в следующем году и, следовательно, никаких улучшений в этой операционной системе уже не будет. Их просто уже не успеют сделать. Подозреваемый, т.е. Microsoft, тут явно путается в показаниях.

Вся эта история — отличная иллюстрация, почему обновления в Windows 7 следует наглухо запрещать сразу после установки ОС, ещё до подключения к интернету.

Попутно, в Windows 10 1903 служба usosvc стала неотключаемой (её лишь можно остановить, но при перезагрузке системы она снова включается). Интересно, что она делает?

В целом и в общем, тут не может быть третьей точки зрения:
– Или мы всецело доверяем Microsoft'у и его рекламным и другим партнёрам все наши данные, ждём от них только хорошего и доброго — тогда десятка во все поля, нет бога кроме Майкрософта и Сатья Наделла пророк его.
– Или мы считаем всё программное обеспечение, которое выпустила эта компания после 2015 года, априори вредоносным (всё без исключения: Windows, Office, Skype, SQL Server, Visual Studio, любые обновления к ним, а также сервисы типа Hotmail и Azure и т.д.) и, следовательно, отказываемся от продуктов и сервисов Microsoft'а всюду, где это возможно; ну, а там, где это невозможно, используем исключительно старые версии (чем старее, тем лучше), в оффлайн-режиме разумеется.

Не может быть одна и та же компания хорошей и плохой одновременно. В Windows 10 Microsoft клепает и принудительно устанавливает вредоносы*, а также собирает все виды пользовательских данных откуда только можно, а в Windows 7 она же якобы заботится о безопасности пользователей. Так не бывает. Бывает или одно, или другое.

* потребляющие оперативную память, место на диске, пропускную способность сети, энергию батареи, а также время от времени на случайной основе устраивающие BSoDы INACCESSIBLE_BOOT_DEVICE.




Тем временем, какой-то чёрт установил Windows 10 себе на сборочный сервер (уже смешно) и конечно, винда ответила ему взаимностью: внезапно выжрала электричества в эквиваленте 8 часов 100%-ной утилизации всех ядер процессора, показывая анимированные баннеры на домашней странице MSN в Internet Explorer'е, которая почему-то автоматически(!) открылась после внеплановой(!) перезагрузки его сервака где-то посреди ночи. LOL. В ответ на это, в комментах на HackerNews другой пользователь пишет, что в его домашней сети простое включение ноутбука с десятой виндой повышает коэффициент блокируемых на PiHole запросов с 10% до 25%. При выключении этого ноута коэффициент блокируемых запросов возвращается на старый уровень.
waqur: (Default)
В продолжение темы грамотного собаководства.

Немецкий компьютерный журнал PC Welt недавно опубликовал большую статью на тему телеметрии в Windows 10 и методов её отключения (выпуск #5/2019, стр 38-42).

Журнальная статья ссылается на исследование, которое провела немецкая спецслужба BSI (Федеральное управление по информационной безопасности) по запросу парламентской группы "Die Linke" к федеральному правительству на тему информационной безопасности десятой винды. Исследование называется SiSyPHuS* Win10 и на него уже успели потратить 1.37 млн евро.

Те, кто силён в немецком, смогут самостоятельно осилить оригинал и разобраться (по приведённой ссылке особенно интересна вторая PDFка), а я здесь кратко-конспективно изложу суть этой публикации.

Итак, что удалось выяснить )

March 2024

S M T W T F S
     12
3456789
10111213141516
17181920212223
24252627282930
31      

Синдикация

RSS Atom

Автор стиля

Развернуть

No cut tags
Page generated 2025-04-23 03:47 pm
Powered by Dreamwidth Studios