URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 105988
[ Назад ]

Исходное сообщение
"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."

Отправлено opennews , 16-Дек-15 19:54 
В загрузчике GRUB2 выявлена (http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-by...) критическая уязвимость (CVE-2015-8370), позволяющая обойти режим блокировки загрузки паролем и выполнить любые команды в консоли GRUB. Проблема проявляется с декабря 2009 года, начиная с выпуска 1.98 и заканчивая выпуском 2.02, опубликованным не сколько дней назад. Исправление пока доступно только в виде патча (http://hmarco.org/bugs/patches/0001-Fix-CVE-2015-8370-Grub2-...). Обновления пакетов уже опубликованы для Ubuntu (http://www.ubuntu.com/usn/usn-2836-1/), Debian (http://metadata.ftp-master.debian.org/changelogs/main/g/grub...), Fedora (https://bodhi.fedoraproject.org/updates/FEDORA-2015-90c27b6e91), CentOS (https://lists.centos.org/pipermail/centos-announce/2015-Dece...) и Red Hat Enterprise Linux (https://rhn.redhat.com/errata/RHSA-2015-2623.html).

Инициировав целочисленное переполнение  через многократное нажатие клавиши Back Space, злоумышленник, имеющий доступ к компьютеру, может получить доступ к системной консоли GRUB, независимо от установки парольной защиты. Для атаки достаточно около 28 раз нажать Back Space в поле с именем пользователя или паролем, после чего будет запущена консоль GRUB. Из консоли GRUB можно загрузить собственное ядро (например, с USB-накопителя), получить доступ к данным на дисках или повредить содержимое дисков.
<center><a href="http://hmarco.org/bugs/Got_Rescue-2.png"><img src="https://www.opennet.me/opennews/pics_base/0_1450284614.png&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>

Работа эксплоита сводится к тому, что каждое нажатие клавиши Back Space обнуляет определённую ячейку за пределами буфера. Задача атакующего подобрать число нажатий  Back Space (нужно нажать 28 раз), чтобы обнулить данные до адреса перехода к консоли, в этом случае вместо обработчика ввода пароля или перезагрузки будет запущена консоль ввода команд.

<center><a href="http://hmarco.org/bugs/bomba.png"><img src="https://www.opennet.me/opennews/pics_base/0_1450284556.png&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>


URL: http://seclists.org/oss-sec/2015/q4/505
Новость: http://www.opennet.me/opennews/art.shtml?num=43536


Содержание

Сообщения в этом обсуждении
"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Michael Shigorin , 16-Дек-15 19:54 
В альте тоже собрано, проверяем: https://lists.altlinux.org/pipermail/sysadmins/2015-December...

PS: в упор не вижу никакого 2.02 на ftp.gnu.org.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено pavlinux , 17-Дек-15 02:55 
Ну не появляются такие дыры самостоятельно. Либо большой брат заказал,
либо девелопер бэкдор себе оставил.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 17-Дек-15 11:19 
Да, делать "--" без проверки - явный умысел был.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 17-Дек-15 14:34 
К тебе вежливые люди не заходили и не пытались нажать 27 раз какую-то кнопку. Нет?
Такой бред может выйти только от банального рукожопия.
Смысл от паролей в грубе вообще есть? Это пароль к шифрованному разделу чтоль?

"Позорище"
Отправлено GrammarNarziss , 17-Дек-15 17:26 
"что ль"

"Позорище"
Отправлено pavlinux , 17-Дек-15 19:34 
чё ль

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено pavlinux , 17-Дек-15 19:48 
> Такой бред может выйти только от банального рукожопия.

Хотя да, согласен, там есть ещё while(1). :)


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Andrey Mitrofanov , 17-Дек-15 09:43 
> В альте тоже собрано, проверяем: https://lists.altlinux.org/pipermail/sysadmins/2015-December...
> PS: в упор не вижу никакого 2.02 на ftp.gnu.org.

..."веткой 2.02, находящейся в разработке."

Там неверху ссылка на git. "В разработке" знаменует, видимо, bera2 + m коммитов за http://git.savannah.gnu.org/cgit/grub.git/log/?ofs=569 пару лет.

tar "beta2" (нет, не патченного, от 2013-го) на ftp://alpha.gnu.org/gnu/grub/ , куда ведёт ссылка с саванны.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Michael Shigorin , 19-Дек-15 16:23 
>> PS: в упор не вижу никакого 2.02 на ftp.gnu.org.
> ..."веткой 2.02, находящейся в разработке."

Это уж правку предложил.

> tar "beta2" (нет, не патченного, от 2013-го)

Эт понятно -- и что для такой симпатичной работы единичная не совсем удачная формулировка, конечно, ерунда...


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 16-Дек-15 19:57 
GRUB2 маст дай. Леннарт, сделай нам новый загрузчик для биоса.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено btclub.ws , 16-Дек-15 20:02 
BIOS как раз не причём.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 16-Дек-15 20:07 
микрософт изобрёл уефи и секуребут. грузись! нет, не буду грузиться, буду жать бекспейс!

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено ryoken , 17-Дек-15 06:32 
> микрософт изобрёл уефи и секуребут.

Про первое - не микрософт (EFI - Intel, UEFI - передано интелом и организован консорциум). А про второе - да, их коряга.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено chinarulezzz , 17-Дек-15 12:52 
ой, камрадэ, заминусовали тебя совсем :-D

Держи подорожник. Наржался от души)


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 16-Дек-15 20:51 
GrubD

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Stax , 16-Дек-15 22:17 
Ну биос в топку, а для UEFI есть systemd-boot. Но, увы, нужно ядро с efistub, обычное он не умеет. Вообще его можно совместно с GRUB2 использовать (перед ним, в качестве меню загрузки UEFI).

Более полноценного, вроде, пока не планируют.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 17-Дек-15 10:36 
Нужно еще больше бутов. Как можно больше бутов. Разных. Всяких. В этом - будущее. В этом прогресс!

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Pavel , 17-Дек-15 07:14 
Так ведь уже... https://wiki.archlinux.org/index.php/Systemd-boot

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено qefef , 17-Дек-15 07:47 
В БИОСе уже должен быть загрузчик. ЗАчем городить костыли на костылях

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено koblin_ , 16-Дек-15 20:04 
госпади, будто нельзя просто так загрузиться со своей флешки и получить доступ к данным

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 16-Дек-15 20:07 
не всегда можно, на самом деле.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено crypt , 16-Дек-15 20:09 
не сможешь, если админ отключил это в биосе, а на него навесли пароль.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 16-Дек-15 20:20 
Но можно поставить свой hdd, а пароль в биосе надежность зависит от MB, у некоторых достаточно батарейку вытащить.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 16-Дек-15 20:28 
Что проще: нажать Backspace 28 раз или раскрутить корпус? Особенно если ты сидишь за компьютером, который находится под наблюдением?

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено rshadow , 16-Дек-15 21:41 
Проще всего нагуглить сервисные пароли к биосу

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Ури , 16-Дек-15 20:39 
Как то по долгу службы решил вручную перезагрузить банкомат, при этом забыв предупредить службу безопасности. На факт открытия корпуса (в коробке был обычный второй пенек с win2к) прилетела группа быстрого реагирования.

Это я к чему - к тому, что многие системы оборудованы датчиком открытия корпуса, так что далеко не всегда можно получить доступ к железу.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено djbaldey , 17-Дек-15 07:35 
Лукавите, однако... Датчик вскрытия самого банкомата сработал в первую очередь.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Pickle , 17-Дек-15 09:16 
Он об этом и говорит, не?

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Khariton , 16-Дек-15 22:05 
в таком случае проще забрать винт себе из данной машинки...))) и дома с ним колупаться до посинения.

охрана периметра?


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 16-Дек-15 20:41 
>отключил это в биосе, а на него навесли пароль.

Но если есть физический доступ к компьютеру то ведь можно снять с него крышку и вытащить батарейку отвечающую за питание BIOS, как-то раз мне пришлось такое делать на своём ноутбуке, когда я поставил нестандартный пароль, а когда через несколько месяцев потребовалось загрузиться с флешки обнаружил что напрочь его забыл.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 16-Дек-15 21:12 
> батарейку отвечающую за питание BIOS

Х$иос! За питание CMOS она отвечает!


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено freehck , 17-Дек-15 10:25 
Ну да. А где, по-вашему хранятся настройки bios? :)

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Анонимоус , 17-Дек-15 15:01 
Он слово новое выучил, дай ему повые*ываться

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено crypt , 17-Дек-15 12:03 
рад, что ты смог "взломать" собственный ноутбук.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено username , 17-Дек-15 19:51 
>Но если есть физический доступ к компьютеру то ведь можно снять с него крышку и вытащить батарейку

...и обнаружить, что загружаясь без батарейки ноутбук/сервер все равно спрашивает пароль

сюрприз


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено KOT040188 , 16-Дек-15 20:45 
Тогда и до grub не доберёшься. А если к grub доступ есть, то флэшка и в путь…

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Michael Shigorin , 16-Дек-15 20:48 
> А если к grub доступ есть, то флэшка и в путь…

...и на флэшку могут не смотреть (про приоритеты+пароль в фирмвари уже всё сказали).


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено IMHO , 17-Дек-15 00:47 
или электрик свет вырубил

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Алексей , 17-Дек-15 09:18 
Батарейку в биосе ни кто не отменял!!!!

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено sage , 19-Дек-15 15:04 
Это поможет только, собственно, на BIOS. На UEFI все хранится в NVRAM, вытаскивание батарейки вам только время сбросит.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 16-Дек-15 23:58 
okay, в биосе загрузка только с одного диска и пароль на биос. На диске ata password, сохраненный в биосе. в грубе только один вариант загрузки, консоль под паролем. Какие варианты?

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено anonymous , 16-Дек-15 20:12 
уже пофиксили, с утра еще обновление прилетело

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено soarin , 16-Дек-15 20:18 
> Для атаки достаточно 28 раз нажать Back Space

Веб-сайты хакают кавычками, загрузчики бэкспейсами - труеъ хакинг.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Ури , 16-Дек-15 20:40 
> Веб-сайты хакают кавычками, загрузчики бэкспейсами - труеъ хакинг.

Вот такие вот профессионалы код пишут.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Michael Shigorin , 16-Дек-15 20:41 
>> Веб-сайты хакают кавычками, загрузчики бэкспейсами - труеъ хакинг.
> Вот такие вот профессионалы код пишут.

Да ладно, каждый может обидеть сотрудника редхата.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 16-Дек-15 20:53 
сначала добейся

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено юзерштайн , 16-Дек-15 21:11 
Всегда было интересно, как обнаруживают такие уязвимости..

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 16-Дек-15 21:32 
рандомно же, ну. Предполагаю, что кошка на клаву к тестировщику запрыгнула

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено AlexAT , 16-Дек-15 21:54 
Скорее кто-то со злости по бекспейсу без передыху долбил, а оно крашнулось.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено ryoken , 17-Дек-15 06:35 
> Скорее кто-то со злости по бекспейсу без передыху долбил, а оно крашнулось.

Вспомнился дремучий анекдот про миллиард китайцев, ломившихся разом на сервер пентагона.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Нет , 16-Дек-15 22:04 
Мне интересно то, как выявляются подобные дыры. Представляю, набухался хакер и головой по клавиатуре лупить начал... И тут... Консоль открылась. Профит.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Pavel , 17-Дек-15 07:19 
> Мне интересно то, как выявляются подобные дыры. Представляю, набухался хакер и головой
> по клавиатуре лупить начал... И тут... Консоль открылась. Профит.

Скорее всего чувак в BIOS попасть хотел но вместо Del тыркал Backspace...


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Andrey Mitrofanov , 17-Дек-15 11:16 
>> Мне интересно то, как выявляются подобные дыры. Представляю, набухался хакер
>в BIOS попасть хотел но вместо Del тыркал Backspace...

Ну, можно ещё предположить, что "тыщщи глаз" специалистов по безопасности разной степени белизны шляп (от whateхатов к blackхатам) смотрят без устали на все-все эти ваши опенсорсы. Ищут. Переполнения границ, буферов и возможности эксплойтации найденного.

Моют крупицы. Задумаешься об этом и начнёшь понимать, почему "белошляпые" обижаются на сикурити-сёркус от**ки Торвальдса...  Не, лучше не задумываться!  Циркачи занимаются "непонятной фигнёй"  --  это комфортная и "понятная" т.з.  На том и остановимся.

Да?


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 17-Дек-15 11:08 
Просто разработчик этого бэкдора ушел из редхата и его совесть заела.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 17-Дек-15 00:17 
А у меня LUKS + LVM, и пароль для граба не нужен :)

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Клац , 17-Дек-15 04:45 
Дай мне физический доступ и я просто положу в /boot эксплоит, после чего твоя система мне потом сама сольет все твои пароли, никакой LUKS не поможет.
Поэтому умные люди, носят /boot на флешке и грузят систему только с него, своеобразный физический ключ безопасности, гарантирующий неизменность загрузчика.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Классический анонимуз , 17-Дек-15 08:27 
Ну и если не выключать комп когда уходишь, такое не останется незамеченным.

Ну и троян детектится элементарно - внутри запароленного рута лежит скрипт в автозагрузке, который сравнивает checksum всех файлов в /буте и если что орёт.

Хотя и странно, что данной проверки нет из коробки.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 17-Дек-15 09:57 
Linux IMA/EVM.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Andrey Mitrofanov , 17-Дек-15 10:01 
> Linux IMA/EVM.

Появление продавцов Майкрософт сикуриута, и дырочек в нём "для друзей", в этой теме было неизбежно, как смерть.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Нимано , 17-Дек-15 14:47 
> Ну и троян детектится элементарно - внутри запароленного рута лежит скрипт в автозагрузке, который сравнивает checksum всех файлов в /буте и если что орёт.

Это же классика: любой нормальный буткит (тот же mebroot) подсовывает при чтении оригинал MBR и "левых" секторов на диске, в которых он собственно и "живет".

Ну а "одноразоый" (сферическо вакуумный – только для паролей) вообще может после чтения пароля переписать все "как было".

> Хотя и странно, что данной проверки нет из коробки.

Видимо, из этих соображений и нет –  создает ложное чувство защищенности, т.к. вполне нормально обходится (пусть и не тривиально).


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено 1209909 , 18-Дек-15 06:32 
Лучше установить grub на шифрованный luks раздел, узнавать свой граб, затем вводить пароль от master partition.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 17-Дек-15 02:48 
«28 backspaces спустя»

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Michael Shigorin , 19-Дек-15 16:19 
> «28 backspaces спустя»

Не думай о бэкспейсах свысока?..


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено dr Equivalent , 17-Дек-15 03:51 
Честно говоря, сомневаюсь, что кто-то реально и всерьез использует запароленный Граб.
Ну, запоролил ты загрузчик - и че? Если физдоступ к машине есть, от тотального слива может спасти только крипто.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Клац , 17-Дек-15 04:47 
Не может, если загрузчик на диске. Модификация загрузчика очевидный способ атаки, при наличии физ.доступа.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Нимано , 17-Дек-15 15:09 
> Не может, если загрузчик на диске. Модификация загрузчика очевидный способ атаки, при
> наличии физ.доступа.

Проверка загрузчика на диске перед загрузкой – вполне очевидный сбособ защиты )
Т.е. собственный загрузчик на РО диске, действующий по принципу:

 if (hash(незашифрованные сектора) == сохраненые_ранее_хеши) {
    boot(default);
} else {
сирена("вас пытаются на***ть!");
}

Тут главное  – выставить правильный порядок загрузки и чтобы лазеек с мастер-паролями и "вытыканием батарейки" в BIOSе не было. И будет (вернее – был бы) тот же "сикур-бут", только полностью открытый и "подвластный" пользователю.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Andrey Mitrofanov , 17-Дек-15 15:40 
>> Не может, если загрузчик на диске. Модификация загрузчика очевидный способ атаки, при
>> наличии физ.доступа.
> Проверка загрузчика на диске перед загрузкой – вполне очевидный сбособ защиты )
> Т.е. собственный загрузчик на РО диске, действующий по принципу:

А ещё RO-ОЗУ, чтобы точно быть уверенным, что загрузился не с левого сектора "где-то там", а именно вот с этого "на РО диске".  И сигнатуры(?) процессора, дивайсов, шин, тоже прибить болтами. Во избежание вирт-китов, чейн-лодаров, ...  Ну, продажники Майкрософта лучше объяснят.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Нимано , 17-Дек-15 16:07 
> А ещё RO-ОЗУ, чтобы точно быть уверенным, что загрузился не с левого
> сектора "где-то там", а именно вот с этого "на РО диске".

Это же классика – "evil maid" атака на "шифровальщика". Да и для "защиты" тоже было что-то соответствующее (с открытыми сырцами).

Но пришел поручик и все опять опошлил :(


>  И сигнатуры(?) процессора, дивайсов, шин, тоже прибить болтами. Во избежание
> вирт-китов, чейн-лодаров, ...  Ну, продажники Майкрософта лучше объяснят.

Заодно установить скрытую камеру, чтобы ловить других, несанкционированных установщиков скрытых камер и аппаратных кейлоггеров с прослушивющими устройствами. Ну и про бочку с водой, на случай криптоанализа с помощью определенного  инструмента, тоже забывать не стоит.



"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено AlexAT , 17-Дек-15 20:35 
Да, вот только хотел сказать, что от паяльника в анальнике всё равно не спасёт.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 17-Дек-15 08:33 
Epic fail :-(

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 17-Дек-15 09:23 
Не последняя уязвимость в grub2

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 17-Дек-15 10:19 
Объясните дураку, почему везде grub? Чем был плох lilo?

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 17-Дек-15 11:09 
> Объясните дураку, почему везде grub? Чем был плох lilo?

Потому что маленький, таких вот бэкдоров не насуешь.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Andrey Mitrofanov , 17-Дек-15 11:32 
>> Объясните дураку, почему везде grub? Чем был плох lilo?
> Потому что маленький, таких вот бэкдоров не насуешь.

В него была заложена деструктивная фича, с помощью которой его поменяли на груб.

Та чтаа, всё в поряде.  И там тоже.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Нанобот , 17-Дек-15 12:21 
а если 28 раз нажать бекспейс, а потом ввести AAAA, оно упадёт по адресу 0x41414141?

"Сказки XXI века"
Отправлено Аноним , 17-Дек-15 15:52 
...и вот пришёл Али-Баба к волшебной пещере, нажал backspace 28 раз и открылась перед ним сокровищница

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 18-Дек-15 21:44 
Ещё одно не лишнее доказательсво что весь GNU'шный софт адово дыряв.
Лучше уж графическими загрущиками пользуйтесь GAG для BIOS, rEFInd для UEFI для остального есть u-boot.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Michael Shigorin , 18-Дек-15 22:08 
> Лучше уж графическими загрущиками пользуйтесь

Зачем?

--
майнтейнер grub2 и refind в альте


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Аноним , 19-Дек-15 07:45 
Дырок меньше.

"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено Michael Shigorin , 19-Дек-15 16:17 
> Дырок меньше.

Тогда уж {e,}lilo/syslinux наше всё.


"Уязвимость в GRUB2, позволяющая обойти блокировку загрузки п..."
Отправлено iZEN , 21-Дек-15 23:28 
> Ещё одно не лишнее доказательсво что весь GNU'шный софт адово дыряв.

Да не. Это - типичный пример "люка" для посвящённых (хакеров), "мастер-ключ" от линукс-систем.