<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в ядре Linux, позволяющая обойти ограничения режима Lockdown</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128032.html</link>
    <description>В ядре Linux выявлена уязвимость (CVE-2022-21505), позволяющая легко обойти механизм защиты  Lockdown, который ограничивает доступ пользователя root к ядру и блокирует пути обхода UEFI Secure Boot. Для обхода предлагается использовать подсистему ядра IMA (Integrity Measurement Architecture), предназначенную для проверки целостности компонентов операционной системы по цифровым подписям и хэшам...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57534&lt;br&gt;</description>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения режи... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128032.html#76</link>
    <pubDate>Mon, 25 Jul 2022 12:04:33 GMT</pubDate>
    <description>Дистры линукса, лол. Кроме того - ну, э, /dev/mem так то штатная фича линуха. А то что тебе через него можно всю систему развандалить, имея рут, ну... такой вот интерфейс, рут же изначально супербог. Проблема в том что поимение рута в такой парадигме ведет к полному и необратимому взъ#$у системы, к тому же не детектированному так изначально.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения режи... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128032.html#75</link>
    <pubDate>Mon, 25 Jul 2022 11:58:27 GMT</pubDate>
    <description>&amp;gt; Вы о чём вообще? Речь про механизм Secure boot на уровне недобиоса,&lt;br&gt;&lt;br&gt;Secure Boot можно делать по разному. И BIOS&apos;ом вон тот бутлоадер может и не являться, в том смысле что никакого IO он никому не обеспечивает, только кернел пинает. Ну или не пинает, если подпись, вот, не совпала.&lt;br&gt;&lt;br&gt;Сабжевой фиче вообще класть активен ли на платформе секурбут и уж тем более как он там реализован. Есть патформы где секурбут есть а никаких EFI и BIOS вообще нет. Скажем ведроиды многочисленные. И таки да, kexec() это один из популярных способов обхода секурбута.&lt;br&gt;&lt;br&gt;&amp;gt; причём тут система сборки?!&lt;br&gt;&lt;br&gt;При том что компилять ли вообще САБЖ и если да, то активировать ли его по дефолту - выбирается там.&lt;br&gt;&lt;br&gt;&amp;gt; И потом, &quot;а с чего это вы будете решать за всех&quot;, нужно ли оно во всём железе,&lt;br&gt;&amp;gt; может быть те, кому это надо,будут покупать это опицонально устанавливать в своё железо?&lt;br&gt;&lt;br&gt;Так я примерно это и делаю.&lt;br&gt;&lt;br&gt;&amp;gt; Ах уже почти нигде нельзя, потому что почти везде оно есть уже дефолтно, а &lt;br&gt;&amp;gt; что так, любители под свою любимую ОС, компани</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения режи... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128032.html#74</link>
    <pubDate>Mon, 25 Jul 2022 11:45:24 GMT</pubDate>
    <description>&amp;gt; Для глупых, secure boot нужен, чтобы зафорсить винду. На этом его полезность &lt;br&gt;&amp;gt; заканчивается.&lt;br&gt;&lt;br&gt;ORLY? А я то им пользуюсь для того чтобы я мог грузить мои системные компоненты, а левые васи - нет. Кстати на вон тех ARM винда и так то не загрузится, хотя-бы потому что &quot;драйверов нету, бжад!!!111&quot;. При этом lockdown оказывается очень в тему. Иначе можно легко отменить эти ограничения, сделав kexec() или сменив ядро на вариант не требующий подписи модулей.&lt;br&gt;&lt;br&gt;То-есть, это уже опровергает тезис &quot;На этом его полезность заканчивается&quot;. Что я про системную экспертизу говорил? Если вы не умеете фичами пользоваться во свое благо - блин, да вы даже в барак с замком у надсмотрщика по сути добровольно заходите. А можно - только подумайте - вообще не ходить в барак с надсмотрщиком. За это даже не будет ничего, единственный минус - надсмотрщик не притащит баланду, не предоставит хату, придется как-то канителиться самому уже со всем этим.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения режи... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128032.html#73</link>
    <pubDate>Mon, 25 Jul 2022 11:27:43 GMT</pubDate>
    <description>&amp;gt; Списочек можно? Какие дрова типично выкидываются для десктопного применения.&lt;br&gt;&lt;br&gt;Врядли у вас на десктопе есть что-нибудь с infiniband или иное откровенно датацентровое и энтерпрайзное за много денег. Или вооооон тот сенсор давления на SPI - откуда он в десктопе? Там и SPI скорее всего нет (в планшетных уродцах даже на x86 он таки может быть).&lt;br&gt;&lt;br&gt;А так зазырить свои lsmod, builtin модули и dmesg - даст некое понимание чего активно вообще и почему. Вот это придется собирать, иначе работать не будет. Модули файлух тоже лучше все же собрать, невозможность подцепить ту или иную ФС все же обидна. Хотя есть серьезный шанс что NILFS2 вы на жизненном пути не встретите. Как и JFS. И так далее.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения режи... (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128032.html#72</link>
    <pubDate>Mon, 25 Jul 2022 07:57:56 GMT</pubDate>
    <description>&amp;gt; ограничивается доступ к /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs,&lt;br&gt;&amp;gt; отладочному режиму kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS, некоторым&lt;br&gt;&amp;gt; интерфейсам ACPI и MSR-регистрам CPU, блокируются вызовы kexec_file и &lt;br&gt;&amp;gt; kexec_load, запрещается переход в спящий режим, лимитируется использование DMA&lt;br&gt;&amp;gt; для PCI-устройств, запрещается импорт кода ACPI из переменных EFI, не  &lt;br&gt;&amp;gt; допускаются манипуляции с портами ввода/вывода, в том числе изменение &lt;br&gt;&amp;gt; номера прерывания и порта ввода/вывода для последовательного порта.&lt;br&gt;&lt;br&gt;Вот, бл.., скажите, кто оставляет в ядре всю эту шнягу, на том серваке, где можно ждать атак?    &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения режи... (Анончик)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128032.html#71</link>
    <pubDate>Sun, 24 Jul 2022 10:47:19 GMT</pubDate>
    <description>Или для серверов без экзотического железа, некоторой степени выдержки (максимально стандартного железа).&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения режи... (Анончик)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128032.html#70</link>
    <pubDate>Sun, 24 Jul 2022 10:42:42 GMT</pubDate>
    <description>&amp;gt;более 9000 дров для ненужно&lt;br&gt;&lt;br&gt;Списочек можно? Какие дрова типично выкидываются для десктопного применения.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения режи... (Иван Васильевич)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128032.html#69</link>
    <pubDate>Sat, 23 Jul 2022 08:38:57 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Можно, но не нужно.&lt;br&gt;&amp;gt; А с чего вы будете за всех рещать что и кому нужно? &lt;br&gt;&amp;gt; Я вот фичой пользуюсь. Если вам не надо - не включайте &lt;br&gt;&amp;gt; ее в системе сборки да и делов. &lt;br&gt;&lt;br&gt;Вы о чём вообще? Речь про механизм Secure boot на уровне недобиоса, причём тут система сборки?!&lt;br&gt;И потом, &quot;а с чего это вы будете решать за всех&quot;, нужно ли оно во всём железе, может быть те, кому это надо, будут покупать это опицонально устанавливать в своё железо? Ах уже почти нигде нельзя, потому что почти везде оно есть уже дефолтно, а что так, любители под свою любимую ОС, компания-производитель которой держит за гениталии все эти ключи, имея &quot;одно кольцо, чтобы управлять всеми&quot; может значит решать за всех, так получается?!&lt;br&gt;&lt;br&gt;Претензия не к подписям, а к поводку, который by design реализован таким образом, что он для вендорлока, а не для какой-то там &quot;защиты&quot;, хотя, если для &quot;защиты&quot;, от потенциальных конкурентов, то да.&lt;br&gt;C Pluton&apos;ом же тоже будет защита, от ...нежелательного конкурента, но вы продолжайте верить в &quot;галактико опасно</description>
</item>

<item>
    <title>Уязвимость в ядре Linux, позволяющая обойти ограничения режи... (Skullnet)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/128032.html#68</link>
    <pubDate>Fri, 22 Jul 2022 21:41:04 GMT</pubDate>
    <description>Для глупых, secure boot нужен, чтобы зафорсить винду. На этом его полезность заканчивается.&lt;br&gt;</description>
</item>

</channel>
</rss>
