The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot, opennews (??), 03-Мрт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


240. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Арчевод (?), 04-Мрт-21, 05:18 
https://en.wikipedia.org/wiki/Evil_maid_attack
Ответить | Правка | Наверх | Cообщить модератору

241. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (309), 04-Мрт-21, 05:35 
> https://en.wikipedia.org/wiki/Evil_maid_attack

А конкретнее?

Например, под это описание подходит аппаратный кейлоггер, записывающий все логины и пароли (гуглить USB keylogger). Или перезаписанный биос, который даёт удалённый доступ к компу по сети (гуглить intel amt, amd dash, hp ilo... — обязательная фича для серверов). Даже просто камера, установленная возле компа, подходит под это описание.

Ну и как SecureBoot от этого защитит?

Ответить | Правка | Наверх | Cообщить модератору

248. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (248), 04-Мрт-21, 09:40 
Причем здесь кейлогер?

Integrity это верификация аутентичности и целостности загружаемой системы. Верификация проходит с помощью криптографии на основе открытого и закрытого ключа. Любые кейлогеры, против установленного и настроенного Integrity ничего не сделают.

Кейлогер только способен перехватить пароль секретного ключа используемого для Integrity! Создавайте ключи на отдельном компе.. Секретный ключ и его пароль для установки и настройки Integrity в общем не нужны, а в рабочей системе категорически запрещены. Верификация в Integrity идет по публичному ключу, без всяких паролей.

Ответить | Правка | Наверх | Cообщить модератору

272. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 04-Мрт-21, 22:43 
> Причем здесь кейлогер?

Был вопрос "От какой угрозы она должна меня защитить?" Кинули ссылку. По ссылке абстрактное описание. Кейлоггер подходит под это описание.

> Integrity это верификация аутентичности и целостности загружаемой системы.

Подожди. Ты говоришь о том, как это сделано. Я ещё не спрашиваю "как", я спрашиваю "зачем".

Верификация с какой целью? С целью безопасности? Безопасности от какой угрозы?

Ответить | Правка | Наверх | Cообщить модератору

249. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (248), 04-Мрт-21, 09:45 
https://www.opennet.me/openforum/vsluhforumID3/123444.html#244

Где в этом процессе есть работа для любого кейлогера?

Ответить | Правка | К родителю #241 | Наверх | Cообщить модератору

268. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Арчевод (?), 04-Мрт-21, 22:36 
Задача SecureBoot это защита от подмены/встраивания вредоносного кода в процесс загрузки ОС (те самые руткиты). SecureBoot не позволит подменить загрузчик или встроить туда дополнительные модули. Для защиты от кейлоггеров придумали многофакторную аутентификацию. Лично я для этого использую LUKS, который шифруется ключём, который генерируется Yubikey (https://github.com/agherzan/yubikey-full-disk-encryption). Т.е. если даже пароль для шифрования который я ввожу при загрузке утечёт, то без самого Yubikey он не сможет расшифровать диск. Т.е. придётся ещё и украсть yubikey, что уже сложнее.

А теперь поясню причём тут SecureBoot и как он помогает в этом сетапе. Если у меня система с включённым SecureBoot, в котором прописаны мои собственные ключи, то когда я получаю запрос на расшифровку диска LUKS, я уверен, что подписанный моим ключём загрузчик загрузил подписанное моим ключём ядро и пароль можно вводить. Если же secureboot нет, то загрузчик/образ ядра/что-у-вас-там-незашифрованное, можно легко модифицировать, внедрив туда руткит, который будет работать в фоне, собирать и сохранять то, что ему нужно во время загрузки и работы системы и отправит при случае куда нужно, когда Вы к интернету подключитесь. И об этом никак не узнать.

Ещё раз повторю, SecureBoot не идеален, но без него на x86 невозможно добится защиты от злоумышленника, имеющего доступ к выключенному компьютеру. Если такой вектор атаки Вас не интересует, то SecureBoot Вам не нужен, отключайте его и не парьтесь.

Ответить | Правка | К родителю #241 | Наверх | Cообщить модератору

276. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 04-Мрт-21, 23:07 
> SecureBoot не позволит подменить загрузчик или встроить туда дополнительные модули.

Позволит, конечно! Иначе было бы невозможно переустановить ОС, ведь загрузчик при этом меняется.

> Для защиты от кейлоггеров придумали многофакторную аутентификацию.
> [LUKS, Yubikey и т.д.]

Ну да. И всё это работает без SecureBoot.
Об этом и речь — SecureBoot от кейлоггеров не защищает.

> А теперь поясню причём тут SecureBoot и как он помогает в этом
> сетапе. Если у меня система с включённым SecureBoot, в котором прописаны
> мои собственные ключи, то когда я получаю запрос на расшифровку диска
> LUKS, я уверен, что подписанный моим ключём загрузчик загрузил подписанное моим
> ключём ядро и пароль можно вводить.

А где гарантия, что кто-то не подменил ключи в SecureBoot-е своими, а потом не подписал этими ключами изменённый загрузчик?

Ответить | Правка | Наверх | Cообщить модератору

280. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Арчевод (?), 05-Мрт-21, 00:43 
>> Позволит, конечно! Иначе было бы невозможно переустановить ОС, ведь загрузчик при этом меняется.

Нет. Её и невозможно переустановить без отключение SecureBoot - ничего просто не загрузится. Если удалить ключи от MS, то перестанет грузится всё, что не подписано Вашим собственным ключём, включая Windows и любые дистрибутивы линукс с shim. А что бы отключить SecureBoot, нужно попасть в UEFI.

>> Ну да. И всё это работает без SecureBoot. Об этом и речь — SecureBoot от кейлоггеров не защищает.

Защищает, если например попытаться keyloagger вшить в изменённый загрузочный образ. SecureBoot это про доверенную загрузку. Но без него LUKS ничего не гарантирует, потому что там может быть руткит, а Вы этого не заметите.

>> А где гарантия, что кто-то не подменил ключи в SecureBoot-е своими, а потом не подписал этими ключами изменённый загрузчик?

Для этого нужно попасть в EFI, удалить старые ключи, установить новые. А он естественно запаролен. И нет, вытаскивание батарейки не снимает пароль на современных платах. Но вообще в этом случае правильным способом будет задействовать TPM, который проверяет целостность NVRAM и прочих вещей и любые изменения в PCR регистрах.

Ответить | Правка | Наверх | Cообщить модератору

281. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 05-Мрт-21, 00:58 
> Если удалить ключи от MS, то перестанет грузится всё, что не подписано
> Вашим собственным ключём, включая Windows и любые дистрибутивы линукс
> с shim.

Опасная затея. В случае проблем (например: после апдейта система не грузится) исправить ситуацию становится очень сложно...

Имеет ли смысл так рисковать? Всё-таки проблемы после апдейта куда более вероятны, чем троян в загрузчике.

> Для этого нужно попасть в EFI, удалить старые ключи, установить новые. А
> он естественно запаролен. И нет, вытаскивание батарейки не снимает пароль на
> современных платах.

Не батарейкой, так джампером. Вряд ли есть материнки, на которых нельзя сбросить пароль. Иначе сервисным центрам пришлось бы тяжело.

Ответить | Правка | Наверх | Cообщить модератору

282. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (309), 05-Мрт-21, 02:10 
> SecureBoot не позволит подменить загрузчик или встроить туда дополнительные модули.
> Для защиты от кейлоггеров придумали многофакторную аутентификацию.
> Лично я для этого использую LUKS, который шифруется ключём, который генерируется
> Yubikey (https://github.com/agherzan/yubikey-full-disk-encryption). Т.е. если даже
> пароль для шифрования который я ввожу при загрузке утечёт, то без
> самого Yubikey он не сможет расшифровать диск.

Можно проще. Без Yubikey-я и SecureBoot-а.

Просто шифруем ВЕСЬ диск LUKS-ом. А загрузчик кладём на любую флешку (такой себе дешёвый заменитель Yubikey).

Это даст ещё более высокую безопасность ­— никто никогда не сможет изменить загрузчик на диске, потому что его там нет. И никаких проблем с восстановлением, загрузкой с флешки, перепрошивкой ключей и так далее.

Опять SecureBoot не нужен.

Ответить | Правка | К родителю #268 | Наверх | Cообщить модератору

294. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Арчевод (?), 05-Мрт-21, 06:15 
> А загрузчик кладём на любую флешку (такой себе дешёвый заменитель Yubikey).

Флешка плохая замена Yubikey, потому что Yubikey нельзя скопировать, его можно только украсть. А это заметно. Вашу же мегафлешку скопировать проблемы не составит ни разу. Она не замеряет Yubikey и не может служить вторым фактором ("something you have"), потому что легко клонируется.

Ну а дальше все по тому же сценарию - сделать другую флешку, в которой Ваш загрузчик + руткит. В общем описываевым Вами способом можно получить суррогат с иллюзией защиты, но никакой доверенной загрузки не будет и вы никогда не будете знать, то загружаете именно то, что сделали сами.

Ответить | Правка | Наверх | Cообщить модератору

299. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 05-Мрт-21, 16:10 
>> А загрузчик кладём на любую флешку (такой себе дешёвый заменитель Yubikey).
> Флешка плохая замена Yubikey, потому что Yubikey нельзя скопировать, его можно только
> украсть. А это заметно. Вашу же мегафлешку скопировать проблемы не составит

Можно не копировать. На ней просто стандартный загрузчик, как на live-диске убунты.

Диск зашифрован обычным LUKS-ом. Для него любой загрузчик подойдёт, надо только пароль знать.

А пароля на флешке нет, его надо всё равно руками вводить.

> Она не замеряет Yubikey и не может служить вторым фактором ("something you have"), потому что легко клонируется.

Это не "второй фактор", это просто надёжная защита от того, что кто-то поменяет мой загрузчик, пока меня нет. Надёжнее, чем SecureBoot.

Ответить | Правка | Наверх | Cообщить модератору

310. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Арчевод (?), 06-Мрт-21, 02:18 
>> Можно не копировать. На ней просто стандартный загрузчик, как на live-диске убунты.

Ну, не копировать, а подменить на затрояненный с кейлоггером. И нет, это не надёжнее чем SecureBoot, это просто суррогат.

Ещё раз повторю в чём смысл SecureBoot - он гарантирует что Вы грузите именно СВОЙ загразчик, свой рамдиск и т.п., а не тот, который должен быть Ваш, но вы в этом не можете быть уверены (потому что только криптографические методы могут гарантировать уверенность, а не факт, что флешка у Вас в кармане.

Ответить | Правка | Наверх | Cообщить модератору

325. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 06-Мрт-21, 08:46 
> Ещё раз повторю в чём смысл SecureBoot - он гарантирует что Вы
> грузите именно СВОЙ загразчик

Нет, он "гарантирует" лишь то, что загрузчик подписан ключами из UEFI. Но там могут быть уже не мои ключи.

>> Можно не копировать. На ней просто стандартный загрузчик, как на live-диске убунты.
> И нет, это не надёжнее чем SecureBoot, это просто суррогат.

Суррогат, да. Но даже он надёжнее секуребута. Флешку я ношу с собой, её сохранность зависит только от меня. А комп с SecureBoot я оставил без присмотра, и сохранность ключей в UEFI от меня не зависит. Поэтому доверия к ним на порядок меньше, разве нет?

> потому что только криптографические методы могут гарантировать уверенность, а не факт, что флешка у Вас в кармане.

Если я зашифрую диск паролем 12345, то даже самый надёжный криптографический метод меня не спасёт.

Одних методов мало. Их надо правильно применять. SecureBoot — пример плохого применения.

Мне иногда кажется, что SecureBoot — это попытка вендор-лок-ина от майкрософт, чтобы не давать юзерам ставить другие ОС. А сказки про "безопасность" были лишь оправданием. Разве с самого начала не было очевидно, что "one key to rule them all" — плохая идея? Или что если я могу прошить свои ключи в биос, то и кто-то другой сможет?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру