• Opret dig
  • Glemt adgangskode

User account menu

  • Artikler
  • Forside
  • Forum
  • Nyheder
  • Log ind
Hjem
LinuxIN.dk

Snak med

Opret dig!

Af FrugalMan | 31.01.2015 20:48

Pipelight Bringer Widevine Support For Linux Web Browsere

Software
Pipelight, et projekt, der giver dig mulighed for at installere Silverlight til enhver Linux-browser, der understøtter Netscape Plugin API (Firefox, Chrome, Midori), så du kan bruge video streaming websites såsom Neflix, er blevet opdateret i går.

http://www.webupd8.org/2014/01/pipelight-brings-widevine-support-for.ht…
https://sites.google.com/site/installationubuntu/home/ubuntu-14-04-lts/…
  • Log ind eller opret dig for at tilføje kommentarer

Kommentarer11

# 1

10 år 4 måneder siden

Permalink

Indsendt af frogmaster den 31. januar 2015 kl. 21:55

Permalink

Netscape Plugin API

#0: Netscape Plugin API (Firefox, Chrome, Midori), så du kan bruge video streaming websites såsom Neflix, er blevet opdateret i går.

Chrome på Linux supporterer ikke længere NPAPI så vidt jeg ved. DVS Java og Adobe Flash m.f..

Så vidt jeg husker så er PipeLight ikke længere nødvendig på NetFlix.

PipeLight er det eneste der nogensinde har inficeret Linux jeg har været i nærheden af med en Windows trojaner.

http://www.linuxin.dk/node/21311
  • Log ind eller opret dig for at tilføje kommentarer

# 2

10 år 4 måneder siden

Permalink

Indsendt af dudsen den 1. februar 2015 kl. 19:30

Permalink

Så vidt jeg husker så

#1: Så vidt jeg husker så er PipeLight ikke længere nødvendig på NetFlix.

Netflix krever widewine der kun officielt understøtter chrome(ikke chromium) hvilket som jeg forstår det er det de her implementere, browsere der ikke er certificeret af google.

I teorien burde firefox nye MSE understøtte widewine men widevine har vist ikke et plugin til firefox.

Chrome kommer iøvrigt stadigvæk med flash og svjv er pepperflash ikke 110% begrænset til chrome's NaCL LLVM runtime, men er svjv som resten af chrome beskyttet via chroot
  • Log ind eller opret dig for at tilføje kommentarer

# 3

10 år 4 måneder siden

Permalink

Indsendt af frogmaster den 1. februar 2015 kl. 22:32

Permalink

Chrome kommer iøvrigt

#2: Chrome kommer iøvrigt stadigvæk med flash og svjv er pepperflash ikke 110% begrænset til chrome's NaCL LLVM runtime, men er svjv som resten af chrome beskyttet via chroot

Og derfor kan Chrome ikke uden videre køres fra root, men kun fra en standard konto.

Annoncen er efterhånden et år gammelt (January 20, 2014), så jeg tænkte den var mere eller mindre forældet IHT Chrome's NPAPI support, men jeg bruger ikke NetFlix, så det er noget jeg formoder.
  • Log ind eller opret dig for at tilføje kommentarer

# 4

10 år 4 måneder siden

Permalink

Indsendt af johnnyec den 2. februar 2015 kl. 11:01

Permalink

silverligt vs widewine

Nu ser jeg netflix på chromecast, men sidst jeg tjeckede brugte Netflix silverlight - derfor skal man bruge pipelight. Pipelight fik jeg dog aldrig til at virke på Mageia.

Netflix skulle vist virke med html5, men kun i ubuntu så det har jeg ikke tjecket.

Widewine bruges af HBO nordic og det kan man installere hvis man kører windows udgaven af firefox under wine.
  • Log ind eller opret dig for at tilføje kommentarer

# 5

10 år 4 måneder siden

Permalink

Indsendt af marlar den 2. februar 2015 kl. 13:26

Permalink

Netflix virker ud af boksen

Netflix virker ud af boksen i nyest Chrome (40). Man behøver ikke Silverlight, og ingen ninjatrick.
  • Log ind eller opret dig for at tilføje kommentarer

# 6

10 år 4 måneder siden

Permalink

Indsendt af dudsen den 2. februar 2015 kl. 14:07

Permalink

Og derfor kan Chrome

#3:
Og derfor kan Chrome ikke uden videre køres fra root, men kun fra en standard konto.

????

Bruger chrome ikke stadivæk en suid loader der kicker et chroot miljø igang hvilket svjv betyder at chrome modsat firefox kræver root privilegier for at kunne bruge sin sandbox, og har aldrig hørt om at den ikke skulle kunne fungere for kontoen.

  • Log ind eller opret dig for at tilføje kommentarer

# 7

10 år 4 måneder siden

Permalink

Indsendt af frogmaster den 2. februar 2015 kl. 19:32

Permalink

Bruger chrome ikke

#6: Bruger chrome ikke stadivæk en suid loader der kicker et chroot miljø igang hvilket svjv betyder at chrome modsat firefox kræver root privilegier for at kunne bruge sin sandbox, og har aldrig hørt om at den ikke skulle kunne fungere for kontoen.

Nej. Chrome, modsat Firefox, kan ikke køres fra en root desktop uden man explicit definere en standard konto Chrome kan lagre data på.

Du kan prøve det, f.eks ved at aktive root login på desktop, logge på som root og så køre Chrome. Jeg synes det lyder ganske fornuftigt, og gør formentlig Chrome mere systemsikker end Firefox.

Du vil formentlig se denne meddelse:
https://db.tt/sGIf6WV1
  • Log ind eller opret dig for at tilføje kommentarer

# 8

10 år 4 måneder siden

Permalink

Indsendt af dudsen den 2. februar 2015 kl. 22:30

Permalink

Nej. Chrome, modsat

#7: Nej. Chrome, modsat Firefox, kan ikke køres fra en root desktop uden man explicit definere en standard konto Chrome kan lagre data på.

det jeg taler om er

ll /usr/lib/chromium-browser/chrome-sandbox
-rwsr-xr-x 1 root root 14288 Nov 22 21:10 /usr/lib/chromium-browser/chrome-sandbox*

s betyder eksekvere med root privilegie og uden den shim køre chrome uden snadbox det er et gotcha ved cgroups og chroot.

Firefox kan køres uden suid fra en ren user konto, uden at du mister sandbox funktionaliten, mens chrome er afhængig af at have rettigheder til at sætte etchroot op(har kun root).

Tjækkede og det er korekt chrome har en "hvis uid=root så brok"men det er ca 2 liniers kode og ikke en væsentlig sikkerhedsfeature.
  • Log ind eller opret dig for at tilføje kommentarer

# 9

10 år 4 måneder siden

Permalink

Indsendt af frogmaster den 3. februar 2015 kl. 04:29

Permalink

/opt/google/chrome$ ls

/opt/google/chrome$ ls -l
-rwsr-xr-x 1 root root 13836 jan 27 02:58 chrome-sandbox

/usr/lib/firefox$ ls -dl /usr/lib/firefox/libmozsandbox.so
-rw-r--r-- 1 root root 34076 jan 26 00:18 /usr/lib/firefox/libmozsandbox.so

Der er åbenbart lidt forskel på hvor Chrome's sandbox befinder sig, men det er rigtig nok at root er ejer. Det ser også rigtigt ud at sikkerheden i Chrome er potentielt diskutabel.

Hvis du gider må du meget gerne fortælle lidt mere om Firefox sandbox, hvor den er, eventuelt /.mozilla/firefox/, og ikke mindst firejail hvis du kender noget til den.

Det jeg tænker på er at når firefox kører fra root logon, så er det ikke en standard konto, mens det selvfølgelig er når den kører fra en standard konto. Det er, som jeg forstår det, naturligvis nødvendigt, fra tid til anden, i det mindste ved bestemte lejligheder, at kunne køre en browser fra root.

Som jeg ser det, så vil firejail få Chrome's sandbox til at køre inden i en ny sandbox, mens jeg oplever firefox usikker uden firejail fra en root logon. I modsætning til visse andre, så mener jeg det altid er dårlig sikkerhed at browse nettet fra en administrativ konto.

https://l3net.wordpress.com/2014/09/19/firejail-a-security-sandbox-for-…
  • Log ind eller opret dig for at tilføje kommentarer

# 10

10 år 4 måneder siden

Permalink

Indsendt af dudsen den 3. februar 2015 kl. 15:56

Permalink

firejail

#9:
Hvis du gider må du meget gerne fortælle lidt mere om Firefox sandbox, hvor den er, eventuelt /.mozilla/firefox/, og ikke mindst firejail hvis du kender noget til den.


Chromes suid binære sandkasse er realt set ikke en sandkasse men en måde at bede linux kernen om at sætte en sandkasse op, eller sagt på en anden måde chrome implementere ikke sin egen sandkasse på linux men slår kernes process isolering til. det betyder at uden adgang til root privilegier så har chrome under linux i princippet ingen sandkasse. firefox derimod ejer hele sin egen sandkasse.

Det er ikke et væsentligt sikkerhedsproblem så længe suid bit'en er sat på chrome-sandbox eftersom chroot og cgroups er så sikkert som software kan blive, men det betyder at enhver fejl i "chrome-sandbox" er et potentielt privilegie eskalations problem. Noget firefox's rene userspace sandkasse ikke tilader, ulempen ved firefox's model er så at firefox udviklet selv har 110% af ansvaret for at skrive deres sandkasse.

Filplaceringerne er her underordnede det vigtige er runtime hvor halvdelen af chromes sandkasse lever inden i kernen hvor root privilegier er nødvendige mens firefox er ren userspace og derfor kan sættes op uden root privilegier. Der er fordele og ulemper ved begge modeller.

Firejail gør i princippet det samme some chome-sandbox men som jeg kan læse med et nyere API end chrome bruger og også bruger lidt mere finkornede regler men jeg er hverken apparmor eller cgroups ekspert så kender ikke alle detaljerne.

Gætter på at chome gør noget tilsvarende på windows men har ikke rigtigt gidet at undersøge det.
  • Log ind eller opret dig for at tilføje kommentarer

# 11

10 år 4 måneder siden

Permalink

Indsendt af dudsen den 3. februar 2015 kl. 16:14

Permalink

Det ser også rigtigt

#9: Det ser også rigtigt ud at sikkerheden i Chrome er potentielt diskutabel.

suid er den rigtige måde at give adgang til system ressourcer og det er ikke altid en fordel at hole alt ude af kernel space eftersom der er features der er nemmere at få sikre i kernelspace end i userspace.

Vi taler ikke om at chrome kører de idividuelle processer med root privilegier kun at der sendes instruktioner til kernen med root privilegie som en del af start processen for en ny tab.

Ultimativt kunne man komme uden om det kræver root at sætte nye isolations politikker i kernen, ved at have en system daemon der tager forespørgsler fra programmer og giver det videre til kernen men det flytter bare problemet fra kernen til en "speciel" userspace tjeneste, hvilket er hvad hele systemd debatten handler om.
  • Log ind eller opret dig for at tilføje kommentarer

Svar søges

Digitaliseringsministeriet sætter gang i pilotprojekt om digital suverænitet 0
llumos Unix-operativsystem, 0
Den er go 0
14. februar = I Love Free Software Day 0
Lokal fil-deling - for de dovne. 0

Seneste aktivitet

Firefox 1
Ingen Mint 4
Privatbeskeder 7
Backup/synkronisering? 3
BigLinux 5
Chatgpt satire 1
Læsning af databasefil i Firefox 2
Vanilla OS 15
Pepsi Challenge 4
"Intet realistisk alternativ" - mig i r*ven 10
Linuxin er nu migreret til Drupal 11 13
Et Dansk alternativ til Facebook 18
Ekstern Blu-ray-brænder, der fungerer med PCLinuxOS 3
Københavns og Aarhus Kommune dropper MS 9
Open Source-eksperimentet 1
Microsoft og Google ud af de danske skoler 2
Udfordringer med lydin på Debian 12 1
ExplainingComputers? 2
Nextcloud på mobilen 1
Vil du have et sikrere og mere privat internet? Du skal blot installere Vivaldi-browseren med Proton VPN understøttelse! 1

© 2025 Linuxin og de respektive skribenter

Oprettet og drevet af nørder siden 2004 !