Skype для Linux читает персональную информацию пользователей

image

Один из пользователей Skype для Linux при исследовании системы обнаружил, что программа читает etc/passwd, профили Firefox и другую информацию.

Один из пользователей Skype для Linux при исследовании системы программой AppArmor обнаружил что программа читает etc/passwd, профили Firefox и другую информацию, не связанную с основной функцией программы.

Дальнейшее исследование с помощью strace подтвердило полученные данные.  Ранее было обнаружено, что skype делает дамп BIOS, читает серийный номер материнской платы и отправляет его в Skype для дальнейших манипуляций.


или введите имя

CAPTCHA
Страницы: 1  2  3  4  5  
1
27-08-2007 17:35:38
А чему удивляться, давно ведь известно, что скайп это троянский софт.
0 |
1
28-08-2007 11:40:32
Вчера по приколу запретил доступ для /etc/passwd на чтение "для всех". После этого kde стало выдавать разные варнинги, клиент аськи перестал находить домашнюю директорию и т.п. Так что нашли чем очернять скайп. Лучше придумайте отмазку посеръезней!
0 |
1
28-08-2007 11:50:43
Маладца, блин Как ты думаешь, ПО будет преобразовывать UID в логин и наоборот? Правильный подход - через функции glibc (getpw*, getgr* и др.), которые ломятся на все источники, указанные в соответствующих секциях /etc/nsswitch.conf. В частности, /etc/passwd В том, что он ломится к /etc/passwd, нет ничего удивительного. Придраться можно разве что к методу - если он читает его напрямую, то разработчики мало чего знают в программировании под линух.
0 |
1
06-09-2007 14:20:46
Маладца, блин Как ты думаешь, ПО будет преобразовывать UID в логин и наоборот?а на хрена это делать скайпу?
0 |
Антон
14-11-2014 16:43:36
Насколько мне известно, /etc/passwd читает библиотека Qt, на котором и сделан GUI линуксового Skype.
0 |
1
27-08-2007 17:35:50
мддаааа, хреново. От многих уже слышал, что скайп - тот же троян. Аргументированно. Но /etc/passwd!!! Оно конечно паролей там нету. И хешей тоже нет. Но все ж.
0 |
1
27-08-2007 17:36:01
программа читает etc/passwd, профили Firefox и другую информацию, не связанную с основной функцией программы. Ох...еть, не встать,вот это безопасность, они специально это сделали что бы скомпрометировать линух,ДОЛОЙ Skype!!!
0 |
1
27-08-2007 17:45:31
на обвинения о чтении серийников железа, одна из топовых скайповских шишек отмазывалась на это тем, что происходит привязка серийника к компу интересно, что он скажет насчет дампа биоса, /етц/пассвд и профайлов ФФ
0 |
27-08-2007 19:17:07
И в чём же компрометация?
0 |
1
28-08-2007 02:04:02
Никакая это не компрометация. Фанат Windows, похоже, впервые узнал об технологиях AppArmor и SElinux в Linux-системах и теперь не может прийти в себя от осознания всей крутости стандартных линуксовых СКД(средств контроля коступа), блокирующих и протоколирующим действия программы при попытке НСД к данным, сети, неразрешенным портам/протоколам или настройкам.
0 |
1
28-08-2007 05:20:32
А обсиратель виндовс до сих пор не знает о средствах аудита доступа к объектам в винде.
0 |
1
28-08-2007 10:56:23
Аудит объедков они научились делать, ой-ой-ой. Вылез про аудит рассказывать. Сравнил жопу с пальцем - крутую СКД с каким-то аудитом. Лутше расскажи как ты в венде стандартными средствами будешь прописать политику доступа(роль) для конкретной программы(не для юзера), например, такую: программа c:/winblow/system32/telnet, разрешен доступ к исходящим tcp/23, доступ к файлу $HOME/.telnetrc, а любые другие действия будь то попытка запуска cmd.exe, загрузка библиотеки, попытка отправить документы юзера по почте или попытка получить доступ к SAM блокировались и протоколировались?
0 |
29-08-2007 07:51:39
А с каких это пор эти разработки стали "стандартными средствами ОС"? Вообще-то это внешние приложения которые могут быть включены в дистрибутив - так обычно высказываются особо рьяные фанаты, когда речь заходит об очередном найденном баге. А когда обсуждаются фенечки - эти же компоненты тут же становятся частью ОС. Будьте последовательны и сами определитесь сперва... Но раз начали, пройдёмся... w2k: Software Restriction Policies - с ограничениями, но всё же; на уровне ОС - restricted tokens, пиши не хочу, многие подобные стороннии разработки как раз этим и пользуются; drop my rights - открытое ПО от Microsoft (поищи на сайте); ACL + runas в конце концов; на худой конец любой приличный внешний брандмауэр (для домашних целей Agnitum сойдёт, только купить не забудьте). Windows Server 2008: всё выше перечисленное плюс Integrity Levels; встроенный полноценный брандмауэр с 2-ух сторонней фильтрацией. Вот только я одного не могу понять, какое отношения эта дискуссия и этот наезд имеют к теме новости? Просто пофлэймить захотелось? Тогда вам сюда: CHAT.RU и избавьте нас от вашего присутсвия!
0 |
27-08-2007 17:50:37
Эээ.. А на хрен ему /etc/passwd? Утка наверно.
0 |
1
28-08-2007 08:03:10
Да ладно вам. Нашли что спорить. /etc/passwd читает скорее всего какая-то библиотека из стандартных, используемых при копмиляции, например, для нахождения конфига в домашней директории. Кроме того в /etc/passwd нет паролей. А вот зачем она мозильные файлы читает - это вопрос. Но думаю, что и этому есть объяснение. Как-то автор уж очень панически материал преподносит.
0 |
1
28-08-2007 11:56:07
В passwd нет паролей только, если поставлены shadow-utils. Если их нет, то пароли сбрасываются в passwd. Собственно, я так подозреваю, что тени ввели специально, чтобы разграничить пароли и прочую информацию из passwd, которую использует каждая вторая программа.
0 |
1
28-08-2007 22:15:34
Правильно подозреваешь. Вообще, в чтении passwd ничего удивительного нет. Вот если бы shadow читал...
0 |
1
28-08-2007 15:15:27
угадай, в каком файле записано расположение твоего домашнего каталога
0 |
1
27-08-2007 17:58:28
skype must die
0 |
Страницы: 1  2  3  4  5