Для работы проектов iXBT.com нужны файлы cookie и сервисы аналитики.
Продолжая посещать сайты проектов вы соглашаетесь с нашей
Политикой в отношении файлов cookie
Если админ по какой-то причине должен заниматься рабочими станциями (нехватка рук, маленькая компания), то допустим, но принципиально железо всё равно не различается и последовательность диагностики не меняется. В случае необходимости апгрейда (бухгалтерия обычно против такого поворота) берётся мануал и читается совместимость с CPU/RAM.
Правильно ли я понимаю, что с помощью инспекции трафика злоумышленник сможет увидеть только то, что я открываю на сервере c необновленного смартфона, но без возможности отправки собственных пакетов не сможет добраться до других файлов?
Не факт, надо протокол смотреть, всякое может быть, я глубоко в нём не разбираюсь. Листинг всего текущего каталога наверняка должен быть, без него файлы в папке не увидеть.
Да в любом случае вероятность появления любопытного соседа стремится к нулю, а чтобы он ещё wireshark'ом полез сохранённые pcap дампы смотреть да SMB отфильтровывать, так это вообще. Кстати, эксплойтов ещё нет, вендорам дано время на устранение после публичной огласки.
В FAQ говорится, что патчить смысл есть, но там обтекаемо об этом сказано, просто «на всякий случай». Дальше идёт «отключите функциональность клиента».
Что точно известно о возможности подмены, а не перехвата траффика?
If the victim uses either the WPA-TKIP or GCMP encryption protocol, instead of AES-CCMP, the impact is especially catastrophic.Against these encryption protocols, nonce reuse enables an adversary to not only decrypt, but also to forge and inject packets.
не будет этот пароль в любом случае перехвачен при следующем обращении с незащищенного клиента?
Быстрогугл говорит, что шифрование содержимого стало доступно только в SMB3, по идее SMB2 и тем более 1 не должны шифровать данные. Как перехватить пароль от этого протокола — не знаю, тут нужен квалифицированный безопасник/пентестер. Похоже, что да, пароль и все данные от ранних версий SMB могут быть перехвачены.
Они всегда уже там. Радио небезопасно. Хотя и провод можно подслушать по ЭМ полям, надо SFTP кабель юзать и в изолирующий кабель-канал его.
Эксплойта пока нет, но думаю, что появление его — вопрос времени? Пропалили уязвимость ведь из-за того, что майнтайнер OpenBSD нескоординированно выпустил патченое ПО, а от него кто-то сделал diff исходников, поглядеть, что изменилось.
Скорее всего, NVMe, т. к. диск в EFI интерфейсе на Z77 был не виден сначала, пришлось грузиться в Clover, а уже оттуда — в ОС. Наверное, AHCI диск был бы сразу виден.
Какой смысл в большом разрешении, если на экран влазит столько же?
На Хабре читал, что да, это оно.
Не факт, надо протокол смотреть, всякое может быть, я глубоко в нём не разбираюсь. Листинг всего текущего каталога наверняка должен быть, без него файлы в папке не увидеть.
Да в любом случае вероятность появления любопытного соседа стремится к нулю, а чтобы он ещё wireshark'ом полез сохранённые pcap дампы смотреть да SMB отфильтровывать, так это вообще. Кстати, эксплойтов ещё нет, вендорам дано время на устранение после публичной огласки.
If the victim uses either the WPA-TKIP or GCMP encryption protocol, instead of AES-CCMP, the impact is especially catastrophic.Against these encryption protocols, nonce reuse enables an adversary to not only decrypt, but also to forge and inject packets.
Быстрогугл говорит, что шифрование содержимого стало доступно только в SMB3, по идее SMB2 и тем более 1 не должны шифровать данные. Как перехватить пароль от этого протокола — не знаю, тут нужен квалифицированный безопасник/пентестер. Похоже, что да, пароль и все данные от ранних версий SMB могут быть перехвачены.
Они всегда уже там. Радио небезопасно. Хотя и провод можно подслушать по ЭМ полям, надо SFTP кабель юзать и в изолирующий кабель-канал его.
Эксплойта пока нет, но думаю, что появление его — вопрос времени? Пропалили уязвимость ведь из-за того, что майнтайнер OpenBSD нескоординированно выпустил патченое ПО, а от него кто-то сделал diff исходников, поглядеть, что изменилось.