The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot, opennews (??), 03-Мрт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


229. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Аноним (309), 04-Мрт-21, 00:16 
Что за паника и ересь на ровном месте?

> в режиме UEFI Secure Boot используется небольшая прослойка shim, заверенная цифровой подписью Microsoft. Данная прослойка верифицирует GRUB2 собственным сертификатом

Баг в grub-е. Значит, даже если мы хотим поменять сертификат грубу, обновить надо только shim. Никаких прошивок UEFI обновлять не надо. Shim для этого и изобрели, вообще-то — чтобы не лезть в UEFI после каждой смены ключа.

На самом деле даже shim обновлять не надо, просто обновить grub и подписать.

> Проблема решается только обновлением списка отозванных сертификатов (dbx, UEFI Revocation List), но в этом случае будет потеряна возможность использования старых установочных носителей c Linux.

Что? Зачем? Нафига лезть в прошивку UEFI? А shim для чего?
И ничего нигде не будет потеряно, у "старых установочных носителей c Linux" вообще свой shim.

Кто-то здесь тупит, и, по-моему, это не я. 🙂

Ответить | Правка | Наверх | Cообщить модератору

238. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от kusb (?), 04-Мрт-21, 03:49 
'Хакеры" могут использовать старые shim и grub, наверное, они же подписаны?
Ответить | Правка | Наверх | Cообщить модератору

239. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 04-Мрт-21, 05:01 
> 'Хакеры" могут использовать старые shim и grub, наверное, они же подписаны?

Использовать для чего?

"Хакеры" могут и свой ключ в UEFI прописать, как тут в комментах советуют.

Могут и без груба достать жёсткий диск и подключить к ноутбуку.

Или с флешки загрузится, используя какой-нибудь другой загрузчик. Даже если на диске вообще никакой ОС нет. Внезапно, именно так ОС на ноутбуках и устанавливают. 🙂

Но причём тут вообще хакерство?

В grub-е нашли и исправили мелкий баг. Причём тут вообще uefi, secure boot и shim? Это же не первый апдейт grub-а в истории. Раньше его как-то обновляли, и uefi пачтить не приходилось. Почему сейчас столько волнений?

Ответить | Правка | Наверх | Cообщить модератору

242. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Аноним (243), 04-Мрт-21, 07:04 
Ты ничего не понял. Новые версии системы протроянили. Задача заставить пользователя обновится так, чтобы он не мог потом откатился назад на старые, чистые, версии загрузившись со старого LiveCD/DVD.
Ответить | Правка | Наверх | Cообщить модератору

251. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от пох. (?), 04-Мрт-21, 09:58 
> "Хакеры" могут и свой ключ в UEFI прописать,

только если ты полный лох и оставил его доступным для записи. При включенном tpm это удастся сделать только после загрузки, изнутри единственно-верной операционной системы.

> Могут и без груба достать жёсткий диск и подключить к ноутбуку.

а там подписанный (то есть недоступный для васянской модификации, сливающей данные) загрузчик и зашифрованный основной раздел с операционной системой.

Опять ты лох.

> Или с флешки загрузится, используя какой-нибудь другой загрузчик.

Ну загрузился (что необязательно в принципе разрешать), можешь со своей флэшки запускать gta5, диск как был зашифрован, так и остался.

Зачем вот ты такой лох?

> В grub-е нашли и исправили мелкий баг.

сводящий всю эту безопасность к х-ю. Потому что всего-то надо подпихнуть тебе непрошенный модуль - и ты сам все свои пароли честно введешь, поскольку для тебя загрузка будет выглядеть как легальная, а зашифрованный раздел нам при этом трогать не понадобится.

Причем то что ты его обновил - ничему не поможет, ты обновил, я "обновлю" еще разок на старую багнутую версию, и ты ничего не заметишь - она ж подписана.

Вся идея подписанных бинарников была в том, что левый бинарник незаметно для тебя подсунуть бы не получилось, а подписанные типа предполагалось что проверены на отсутствие мин и способны загружать только то что положено. Наивные дурачки из microsoft...

Ответить | Правка | К родителю #239 | Наверх | Cообщить модератору

263. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от kusb (?), 04-Мрт-21, 13:48 
Опять пофантазирую: Тогда лучше все сторонние и тоже потенциально опасные ключи удалить.
Ответить | Правка | Наверх | Cообщить модератору

274. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 04-Мрт-21, 22:57 
> только если ты полный лох и оставил его доступным для записи. При включенном tpm это удастся сделать только после загрузки, изнутри единственно-верной операционной системы.

А если система сломалась и не грузится, то всё, приехали? Загрузиться с live-диска убунты и переустановить нельзя, потому что флешка подписана другим ключом. И поменять ключ нельзя, потому что он меняется только из "единственно-верной операционной системы", которая не грузится?

Ну прямо супер-перспектива!

>> Или с флешки загрузится, используя какой-нибудь другой загрузчик.
> Ну загрузился (что необязательно в принципе разрешать), можешь со своей флэшки запускать
> gta5, диск как был зашифрован, так и остался.

Я могу загрузиться с флешки, на которой МОЙ загрузчик?
Тогда я могу подменить системный загрузчик этим своим загрузчиком с флешки.
А в него встроить всё что угодно.

Ответить | Правка | К родителю #251 | Наверх | Cообщить модератору

277. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от пох. (?), 04-Мрт-21, 23:09 
> А если система сломалась и не грузится, то всё, приехали?

С TPM - да, конечно. Иначе кто-то левый тебе "с диска с убунточкой" загрузится.

С просто secure boot - нет, это только совсем от васянов защита. Убунта на том диске тоже тем же shim грузится, а его добрый глупый MS вам всем подписал.

Ответить | Правка | Наверх | Cообщить модератору

278. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 05-Мрт-21, 00:10 
>> А если система сломалась и не грузится, то всё, приехали?
> С TPM - да, конечно. Иначе кто-то левый тебе "с диска с убунточкой" загрузится.
> С просто secure boot - нет, это только совсем от васянов защита.

Ну да. Есть аппаратное шифрование диска. Оно гарантирует целостность. И работает без всяких SecureBoot-ов.

Но тогда опять получается, что SecureBoot не нужен.

Ответить | Правка | Наверх | Cообщить модератору

297. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от пох. (?), 05-Мрт-21, 08:18 
> Ну да. Есть аппаратное шифрование диска. Оно гарантирует целостность. И работает без

вообще-то хер его знает, чего оно там гарантирует. Пару раз уже оказывались такие шифрования ксором. Плюс теперь ты даже мать в своем ноуте по гарантии не поменяешь без превращения диска в тыкву.
При однократном взломе твоей системы онлайн - опять же можно оставить после себя троянца, и ты ничего не заметишь - внешне все тот же grub. С парой интересных лишних деталек, стартующих до загрузки ОС.

> Но тогда опять получается, что SecureBoot не нужен.

Ну узбагойся уже - он уже не нужен, доподписывались л@п-го мусора.

  

Ответить | Правка | Наверх | Cообщить модератору

301. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 05-Мрт-21, 16:24 
>> Ну да. Есть аппаратное шифрование диска. Оно гарантирует целостность. И работает без
> вообще-то хер его знает, чего оно там гарантирует. Пару раз уже оказывались
> такие шифрования ксором.

Смотря на что ксорить. Шифрование — это довольно часто ксор. Например, в AES тоже ксор, разве это делает его ненадёжным?

> Плюс теперь ты даже мать в своем ноуте по гарантии не поменяешь без превращения диска в тыкву.

Я имею ввиду, например, https://wiki.archlinux.org/index.php/Self-encrypting_drives

Диск можно переставить на любой комп и он там будет работать. Можно разблокировать с любого livecd. Конечно, если знаешь пароль.

Всяко лучше, чем SecureBoot.

> При однократном взломе твоей системы онлайн - опять же можно оставить после
> себя троянца, и ты ничего не заметишь - внешне все тот
> же grub. С парой интересных лишних деталек, стартующих до загрузки ОС.

При взломе онлайн троянца в системе можно оставить всегда. SecureBoot от этого и не защищает.

Ответить | Правка | Наверх | Cообщить модератору

279. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 05-Мрт-21, 00:36 
>> В grub-е нашли и исправили мелкий баг.
> сводящий всю эту безопасность к х-ю.

Да я не о том. Я имею ввиду откуда вообще столько беспокойств?
Ну нашли баг в грубе, ну обновить и переподписать.

Обычный апдейт загрузчика. Зачем делать что-то ещё?

> Причем то что ты его обновил - ничему не поможет, ты обновил,
> я "обновлю" еще разок на старую багнутую версию, и ты ничего
> не заметишь - она ж подписана.

Это как? Ты пришёл ко мне месяц назад, украл у меня старую версию моего груба. А через месяц вернулся, чтобы поставить мне старую версию моего груба обратно?

Хакер-даунгрейдер! 🙂

Ответить | Правка | К родителю #251 | Наверх | Cообщить модератору

296. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от пох. (?), 05-Мрт-21, 08:11 
> Ну нашли баг в грубе, ну обновить и переподписать.

Тебе что непонятно в системе с trusted keys? Переподписать можно - но с тем же успехом можно уже вообще ничего не подписывать. Подпись гарантировала что получившее после этого grub'а управление не содержало чего-то лишнего, непредусмотренного владельцем.

> Это как? Ты пришёл ко мне месяц назад, украл у меня старую версию моего груба.

зачем она мне? У меня она и так есть, и подписана ключиком ms.
На твоем компьютере загрузится. Вместо твоей. Только в ней есть одна полезная мне фича - она не только твое ведро загружает (которое тоже подписано), но и мой левый код.

Отзывать ключи - тоже так себе процедура, даже если бы она была в принципе возможна (скажем, через системы обновлений всех ос включая винду) - превратились бы в тыкву все старые загрузочные диски и флэшки дистрибутивов и, наверное, не только, ms еще много чего им, вероятно, подписала, типа вендорских автособиралок статуса железок и т д.

Ну макос может себе это позволить, наверное. У них и tpm постоянно включен, и тем ключом не подписано ничего полезного (дистрибутив винды, к счастью, не им, этот - отдельный). Правда, л@п4@.е будут потом выть на болотах, что их ущемляют...

Ответить | Правка | Наверх | Cообщить модератору

300. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 05-Мрт-21, 16:15 
>> Это как? Ты пришёл ко мне месяц назад, украл у меня старую версию моего груба.
> зачем она мне? У меня она и так есть, и подписана ключиком ms.
> На твоем компьютере загрузится. Вместо твоей. Только в ней есть одна полезная
> мне фича - она не только твое ведро загружает (которое тоже
> подписано), но и мой левый код.

А зачем тебе для этого старая версия груба? Откуда вообще беспокойства по поводу версии? Ну возьми новую версию, подписанную новым ключом. На любом live-диске убунты такая есть. И тоже загрузит какой-угодно код.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру