Для защиты Fedora предложено дефолтно включить изоляцию systemd

Для защиты Fedora предложено дефолтно включить изоляцию systemd

Для защиты Fedora предложено дефолтно включить изоляцию systemd

В Fedora 40 могут по умолчанию включить настройки изоляции и режим сэндбокса для ряда системных сервисов (systemd), а также для критически важных сервисов, таких как PostgreSQL, Apache httpd, Nginx, MariaDB.

Цель предложенных изменений — повысить защищенность дистрибутива в дефолтной конфигурации и предотвратить эксплойт уязвимостей 0-day или как минимум смягчить его последствия.

Ужесточение настроек безопасности при этом не должно быть групповым. По словам автора инициативы, это облегчит корректировку на индивидуальной основе и уменьшит возможные проблемы при апгрейде.

Рекомендованные для включения настройки:

  • PrivateTmp=yes
  • ProtectSystem=yes/full/strict
  • ProtectHome=yes /read-only
  • ProtectClock=yes
  • ProtectHostname=yes
  • ProtectControlGroups=yes
  • ProtectKernelLogs=yes
  • ProtectKernelModules=yes
  • ProtectKernelTunables=yes
  • ProtectProc=invisible
  • PrivateDevices=yes
  • PrivateNetwork=yes
  • NoNewPrivileges=yes
  • User=

В дальнейшем список можно дополнить:

  • CapabilityBoundingSet=
  • DevicePolicy=closed
  • KeyringMode=private
  • LockPersonality=yes
  • MemoryDenyWriteExecute=yes
  • PrivateUsers=yes
  • RemoveIPC=yes
  • RestrictAddressFamilies=
  • RestrictNamespaces=yes
  • RestrictRealtime=yes
  • RestrictSUIDSGID=yes
  • SystemCallFilter=
  • SystemCallArchitectures=native

Предложение пока не рассмотрено FESCo (Fedora Engineering Steering Committee, выборный орган, отвечающий за техническое состояние проекта Fedora) и может быть отклонено по итогам обсуждения в сообществе.

Напомним, в Fedora 40 также хотели добавить телеметрию, с возможностью контроля сбора данных со стороны сообщества. В настоящее время это изменение в плане выпуска не числится; две недели назад в профильной группе сообщества появилась реплика: предложение отозвано, автор будет его пересматривать с учетом фидбэка.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инструмент для взлома GrayKey работает с iPhone 16, но не с iOS 18

Слитые на днях документы показали, что GrayKey, инструмент для взлома iPhone, может получить доступ и к последней модели смартфона — iPhone 16. Однако только в том случае, если он работает на не бета-версии iOS 18.

Graykey можно назвать прямым конкурентом Cellebrite. Последняя программа, например, недавно помогла взломать смартфон стрелка, ранившего Дональда Трампа.

Разработчики GrayKey и Cellebrite скупают информацию об уязвимостях нулевого дня, которые Apple ещё не успела пропатчить. Интересно, что обе компании регулярно публикуют таблицу с актуальным списком девайсов, которые можно взломать.

Изданию 404Media удалось получить часть внутренних документов Graykey, согласно которым софт может взломать всю линейку iPhone 11, а также частично модели с iPhone 12 по iPhone 16 включительно.

Таким образом, можно сделать вывод, что последние существенные аппаратные меры безопасности Apple реализовала именно в iPhone 12. Тем не менее, поскольку подробности не раскрываются, остаётся лишь гадать, что значит «частичный взлом».

Это может быть обычный доступ к незашифрованному содержимому хранилища и метаданным зашифрованного контента. Однако GrayKey не может ничего противопоставить любой из бета-версий iOS 18, о чём говорит сама таблица.

Отметим также новую функцию безопасности в iOS 18 — автоматический перезапуск iPhone, который недавно добавил головной боли полиции.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru