Citat:
Nedeljko:
Jesi li ti ikada ozbiljno programirao?
Windows je pun exploita, kao i drugi sistemi. Da li to pripisuješ teorijama zavere (kao što je namerno uvaljivanje exploita od strane zaposlenih) ili normalnom razvoju softvera, gde ljudi rade i greše u radu? Kako svi ti exploiti prođu code review? Kako bilo kakvi bagovi prođu code review? Ili možda bagova nema?
Pričaš kao da nisi programer, nego političar.
Nije pitanje da li je neko ozbiljno programirao, nego kada je to radio.
Sudeci po tvom zamisljanju sistemskog sw. inzenjeringa u 2020 mislim da bar jedno 15 godina kasnis.
U 2020-toj kritican kod (sto ukljucuje bilo sta sto trci u kernel modu za pocetak) ne prolazi commit bez da se ne izvrsi kompajliranje sa maksimalnim nivoom opomena (bilo sta = greska). A onda tek pocinje zabava: pun q lintera, sanitizatora, dinamicke analize, fuzzera, unit testova.
A da, jos malo komplikacije: Microsoft kao i svaka ozbiljna firma preko 15 godina ne dozvoljava u kodu koriscenje nesigurnih C funkcija. A sve i da dozvoljavaju, akrobacije sa pointerima i stringovima bi alarmirale linter.
Ovo gore ce uhvatiti ogromnu vecinu tipicnih programerskih gresaka. Bukvalno sve klasicne stvari padaju u vodu.
Ali ti si pametniji, mnogo pametniji - i smislices kako da za*ebes ovo?
Ne sumnjam da mozes. Ali vidis, to mora biti nesto vrlo pametno. Za pocetak mora zaobici sve provere gore, sto znaci da mora biti vrlo pazljivo planiran i implementiran backdoor.
Osim ako nemas mozak uporediv sa Von Neumann-ovim, cisto sumnjam da ces moci u realnom vremenu da smislis takav bag. Probaj uostalom, primetices da je mnogo teze nego sto mislis.
Sto znaci da ces provoditi dobar deo radnih sati ne radeci svoj posao nego planirajuci kako da implementiras bag.
Kao prvo, pre ili kasnije ce se pokazati da dzabolebaris na poslu.
Kao drugo, sve i da ti uspe da izvedes akciju, bilo kakva promena koda moze da ti unisti exploit. Onda si bacio boga pitaj koliko vremena ni na sta.
A pazi, cak i da je sve uspelo, danasnji poslovni laptopovi dolaze sa sigurnim boot-om i Windows-om konfigurisanim za hardversku zastitu. To sve preko ASLR/KASLR i sl. i ugradjenog AV-a. Uz sve to, exploitovanje nije nemoguce ali je mnoooogo teze.
To znaci da tvoj exploit mora biti je*eno pametan i ti si ga transparentno provukao u kod. Takodje je i izdrzljiv tako da ne prestane da radi kad neko promeni nesto u kodu. Idi. Broj 0day exploita koji omogucavaju kontrolu sistema je mnogo manji nego sto mislis. I ti exploiti se cuvaju za vrlo posebne prilike.
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos:
http://www.digicortex.net/node/17 Gallery:
http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! -
https://github.com/psyq321/PowerMonkey