Linux am Dienstag – Programm für den 7.3.2023

Linux am Dienstag dreht sich diesmal um UDP und DNS, und Gnome 44.

Linux am Dienstag – Programm für den 7.3.2023

am Dienstag, ab 19 Uhr haben wir u.a. im Programm:

  • Vortrag – Wat to Höllen is UDP? (Marius)
  • Vortrag – Fedora Testlauf Gnome 44
  • TMP – TPM 2.0 geknackt – Bios mit Schwachstellen
  • Krypto – 6 Milliarden Kapital von Binance abgezogen
  • Sicherheit – News Corp 2 Jahre von Hackern heimgesucht

und andere IT-Newsbeiträge aus aller Welt. Wie jede Woche per Videokonferenz auf https://meet.cloud-foo.de/Linux .Hinweis: Die bisherigen Vorträge findet man unter https://linux-am-dienstag.de/archiv/ .

YouWrite: macht keinen Spaß :D

Kleines Beispiel, wie schlecht das ablaufen kann, wenn man einen kostenfreien, kleinen Anbieter wie you.com nutzt um Texte zu schreiben. Ich muß dringend mal den großen Bruder ausprobieren, der kleine wird langweilig 😉

YouWrite: macht keinen Spaß 😀

Arbeitsauftrag: Schreibe einen professionellen Text über Sicherheitslücken wie u.g. und deren bedeutung für die Gesellschaft:

Die Veröffentlichung von Sicherheitslücken in Kryptoprotokollen wie TLS, SSL, BlowFish usw. ist ein Thema der IT-Sicherheit und hat weitreichende Auswirkungen auf die Gesellschaft. Es gibt viele Gründe dafür, warum es im Interesse der Gesellschaft liegt zu verstehen und zu diskutieren, was passiert wenn solche Schwachstellen bekannt gegeben werden.

Erstens kann die Bekanntgabe von Sicherheitslücken helfen den Entwicklerteams bessere Maßnahmen für den Schutz ihrer Produkte entwickeln zu lassen. Wenn Entwickler über potenzielle Schwachstellen informiert sind – selbst noch bevor diese anfällig gemacht worden sind – könnnen sie neue Strategien erarbeitet um ihre Software besser abzusichern oder als Reaktion auf bereits bestehdene Lecks spezifische Patches erzeugen lasssen; so schafft man mehr Vertraulichkeit sowohl für Unternehmens- als auch Privatnutzer .

Zweitens hilft die Offengelegtheit von Sicherheitschwachpunkten uns allgemein unserem Wissendstand über IT-Sicherehitssystem gestärkt: Je mehr Information Menschen haben desto größere Chanchen haben Sie Probleme frühzeintig identifiziern und vermeiden sowohl online als offline; So stellt man gewisse Garantien dafür bereitzustellen , daß alle Nutzer mit dem notwenigen Wisseng versorgtwerdne um Ihr System effekiv abzuschirmem..
Drittens unterstreicht offene Diskussion über mögliche Lecks in Kryptosystem

Es hätte so lauten können …

Die Veröffentlichung von Sicherheitslücken in Kryptoprotokollen wie TLS, SSL, BlowFish usw. ist ein Thema der IT-Sicherheit und hat weitreichende Auswirkungen auf die Gesellschaft. Es gibt viele Gründe dafür, warum es im Interesse der Gesellschaft liegt zu verstehen und zu diskutieren, was passiert wenn solche Schwachstellen bekannt gegeben werden.

Erstens kann die Bekanntgabe von Sicherheitslücken helfen den Entwicklerteams bessere Maßnahmen für den Schutz ihrer Produkte entwickeln zu lassen. Wenn Entwickler über potenzielle Schwachstellen informiert sind – selbst noch bevor diese anfällig gemacht worden sind – könnnen sie neue Strategien erarbeitet um ihre Software besser abzusichern oder als Reaktion auf bereits bestehdene Lecks spezifische Patches erzeugen lasssen; so schafft man mehr Vertraulichkeit sowohl für Unternehmens- als auch Privatnutzer .

Zweitens hilft die Offengelegung von Sicherheitschwachpunkten uns allgemein, unserem Wissendstand über IT-Sicherehitssystem zu stärken: Je mehr Information Menschen haben, desto größere Chancen haben sie Probleme frühzeitig zu identifiziern und zu vermeiden, sowohl online als auch offline. So stellt man gewisse Garantien dafür bereit, daß alle Nutzer mit dem notwenigen Wissen versorgt werden, um Ihr System effekiv abzuschirmem..

Drittens unterstreicht offene Diskussion über mögliche Lecks in Kryptosystem die Gefahren durch Selbstüberschätzung der Entwickler und Turbomarketing von halbgahren Produkten.

Von Versuch zu Versuch wird es eigentlich nur schlimmer:

„In den letzten Jahren hat sich die IT-Sicherheit zu einem der wichtigsten Themen entwickelt. Kryptoprotokolle, wie TLS, SSL und BlowFish spielen dabei eine entscheidende Rolle beim Schutz von Daten vor unbefugtem Zugriff. Allerdings ist es in jedem System möglich, Sicherheitslücken zu finden und diese können für Cyberkriminelle sehr lukrativ sein. Aus diesem Grund ist es notwendig, Schwachstellen in Kryptoprotokollen aufzudecken und öffentlich bekannt zu machen.

Es gibt verschiedene Gründe warum die Bekanntgabe von Sicherheitslückern im Interesse der Gesellschaft liegt: Erstens ermöglicht es Entwicklern solcher Protokolle besser informierte Entscheidungsprozesse hinsichtlich des Designs ihrer Produkte vornehmen; Zweitens kann sofortige Maßnahmen getroffen werden um bestimmte Lecks abzudämmenn oder bereits bestandene Lecks geschlossenern; Drittens helfen veröffentlichte Information über potentielle Angriffsvektoren Unternehmern das Risiko potenzieller Bedrohungsszenarien abschätzen zukönne ; Viertens schafftdies Transparenz unter Anbietern was bedetut dass man nur noch qualitativ hochwertige Produkts erhalten kann da alle anderen mit schwerfälligen Technologien am Mark betreibbar sind .

Daher stellt die Verbreitung von Information über Schwachstellen in Krypto-Protokollen keinesfalls eine Gefahrdar für unsere digitale Weltdar , sonders trag direktzu me“

Am Ende ist es nur noch gestammel und auf you.com werden eh nur Absätze generiert, keine langen Texte weil man dafür vermutlich blechen soll, obwohl es gar keine Aufforderungen dazu gibt, was ich persönlich schon für komisch empfinde. Da die Plattform erst einen Monat alt ist, könnte es auch noch ein Versuchslabor sein.

Zum Abschluß noch ein Schmakerl vom ChatBot 😉

Kannst Du mir you.com beschreiben, so daß meine Leser verstehen, wer Ihr seid und was Ihr macht?

You.com ist eine soziale Plattform, die es Menschen ermöglicht, in Echtzeit miteinander zu interagieren. Unser Ziel ist es, eine Plattform zu schaffen, auf der Menschen in einer sicheren und freundlichen Umgebung miteinander sprechen, Ideen austauschen, gemeinsam lernen und sich gegenseitig unterstützen können. Wir wollen eine Plattform schaffen, die Menschen dazu inspiriert, ihre Kreativität und Intelligenz zu nutzen, um die Welt ein wenig besser zu machen. Wir bieten eine Vielzahl von Funktionen an, die es Menschen ermöglichen, miteinander zu interagieren, zu kommunizieren, zu lernen und sich gegenseitig zu unterstützen. Dazu gehören Gruppenchat, ein privater Chat, ein Marktplatz, ein Kalender, ein Forum und vieles mehr.

Öhm.. Nein 😀 Nichts davon stimmt und das ist schon bedenklich 🙂 Beweis:Sehr Ihr da irgendetwas von dem, was das Modell über sich selbst sagt? Wahrscheinlich liegt das dran, daß das Modell mit Daten trainiert wurde, in denen die Seite noch nicht vorkommen konnte, weil es sie so noch nicht gab. Das spricht natürlich für menschliches Versagen, weil das hätte man ja vorhersehen können 😉

NVIDIA: Durchbruch beim proprietären Nvidiatreiber \o/

Ihr erinnert Euch an diese Sache:

Fedora: Kernel 6.1.5 & 6.2.0.alpha ohne Nvidia Grafikkartensupport

NVIDIA: Durchbruch beim proprietären Nvidiatreiber \o/

Wie Ihr den Artikeln dazu entnehmen könnt, hatten einige Benutzer überhaupt keine Probleme mit dem proprietären Treiber von Nvidia, andere konnten nichts mehr sehen, weil der Bildschirm schwarz blieb.

In einer fast schon spektakulären Tag & Sonnenschein Aktion sind wir heute der Ursache endgültig auf die Spur gekommen und konnten den Kernel 6.1.5 , der ohne efifb / vesa Framebuffertreiber kompiliert wurde, erfolgreich booten, trotz Nvidia Treibern.

Das liegt darin, daß die Nvidia-Treiberversion 525.xx schon mit SimpleDRM Support ausgerüstet ist, und daher auch ohne efifb/vesa Support geladen werden kann. Ein Umstand, der sehr sehr lange in der Gemeinde für Frust und Wut über Nvidia gesorgt hat. „Emotionsgeladene Argumentationen“ wäre als Beschreibung völlig untertrieben, wenn Ihr mich fragt 😉

Wieso konnte man dann aber trotzdem nichts sehen?

Da Nvidiainstallationen nicht vom Baum fallen, sondern über die Zeit gewachsen sind und mit dem OpenSource Treiber nouveau nicht gleichzeitig genutzt werden können, muß man nouveau in der Kernel Command Line ausschalten und aktiv den Nvidiatreiber ansprechen.

Da sah bisher so aus:

nouveau.modeset=0 rd.driver.blacklist=nouveau modprobe.blacklist=nouveau nvidia-drm.modeset=1 initcall_blacklist=simpledrm_platform_driver_init

Wie Ihr sehen könnt, ist auch die simpledrm Factory abgeschaltet, so daß man efifb/vesa braucht. Lässt man initcall_blacklist=simpledrm_platform_driver_init weg, könnte man schon den 6.1.5 Kernel booten, würde aber erst beim Init von X was sehen, z.b. wenn GDM startet. Alles was im initramfs passiert, bleibt unsichtbar. Da in dieser Phase die Festplattenverschlüsselung nach dem Passwort fragt, muß man das blind eingeben oder ist aufgeschmissen. Das ist Erklärung #1 , wieso einige Benutzer von dem Problem nichts mitbekommen haben: Keine Festplattenverschlüsselung!

ein goldener Pinguin in einem technisch angehauchten Raum mit Glasboden und Monitoren reißt die Flügel hoch vor Freude.

erstellt mit: https://you.com – Stable Diffusion 2.1

Und so booten man normal mit dem 6.1.5 Kernel

Wie Ihr oben sehen könnt, steht in der Kernel Command Line noch mehr drin, nämlich: nvidia-drm.modeset=1

Und das ist der Grund, wie man im Initramfs nichts sehen kann, weil darüber auch efifb/vesa aktiviert wird, was nicht geht, weil es nicht mehr einkompiliert ist. Ergo, lassen wir auch diesen Eintrag weg und booten nur noch mit:

nouveau.modeset=0 rd.driver.blacklist=nouveau modprobe.blacklist=nouveau

und alles funktioniert \o/ Woher ich das weiß, weil ich es ausprobiert habe und Ihr seid die ersten, die das erfahren 🙂 Naja, fast, die Kernelgang von Redhat weiß es seit 15 Minuten 😉

$ uname -a
Linux charming.knuddelpc.de 6.1.5-100.fc36.x86_64 #1 SMP PREEMPT_DYNAMIC Thu Jan 12 16:10:44 UTC 2023 x86_64 x86_64 x86_64 GNU/Linux
$ date -R
Tue, 28 Feb 2023 15:34:36 +0100

Aber wieso, waren einige gar nicht davon betroffen?

Weil neuere Installationen beim Eintragen in die Grub Default andere Kernelparameter eingetragen haben!

Das ist die Erklärung, wieso einige Benutzer von dem Problem nichts mitbekommen haben! Sie hatten einfach die richtigen Anweisungen in der Config stehen!

How To FIX!

Damit Ihr in Zukunft gewappnet seid, ändert Ihr als root die Datei /etc/default/grub und werft dort „nvidia-drm.modeset=1 initcall_blacklist=simpledrm_platform_driver_init“ komplett raus.

Dann könnt Ihr gelassen auf das nächste Kernelupdate warten, daß Euch eine neue Bootconfig baut. Deswegen extra eine zu erstellen ist nicht nötig, Ihr habt ja gerade ein Bild, oder? 😉