The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в GRUB2, позволяющая обойти блокировку загрузки паролем

16.12.2015 19:35

В загрузчике GRUB2 выявлена критическая уязвимость (CVE-2015-8370), позволяющая обойти режим блокировки загрузки паролем и выполнить любые команды в консоли GRUB. Проблема проявляется с декабря 2009 года, начиная с выпуска 1.98 и заканчивая веткой 2.02, находящейся в разработке. Исправление пока доступно только в виде патча. Обновления пакетов уже опубликованы для Ubuntu, Debian, Fedora, CentOS и Red Hat Enterprise Linux и ALT Linux.

Через многократное нажатие клавиши Back Space злоумышленник, имеющий физический доступ к компьютеру, может инициировать целочисленное переполнение и получить доступ к системной консоли GRUB независимо от установки парольной защиты. Для атаки достаточно 28 раз нажать Back Space в поле с именем пользователя или паролем, после чего будет запущена консоль GRUB, из которой можно загрузить собственное ядро (например, с USB-накопителя), получить доступ к данным на дисках или повредить имеющиеся данные.

Работа эксплоита сводится к тому, что каждое нажатие клавиши Back Space обнуляет определённую ячейку за пределами буфера. Задача атакующего подобрать число нажатий Back Space (28 раз), чтобы обнулить данные до адреса перехода к консоли, в этом случае вместо обработчика ввода пароля или перезагрузки будет запущена консоль ввода команд.



  1. Главная ссылка к новости (http://seclists.org/oss-sec/20...)
  2. OpenNews: Поддержка режима безопасной загрузки UEFI в Ubuntu будет реализована через загрузчик GRUB2
  3. OpenNews: Релиз менеджера загрузки GNU GRUB 2.00
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43536-grub
Ключевые слова: grub
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (81) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Michael Shigorin (ok), 19:54, 16/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    В альте тоже собрано, проверяем: https://lists.altlinux.org/pipermail/sysadmins/2015-December/037370.html

    PS: в упор не вижу никакого 2.02 на ftp.gnu.org.

     
     
  • 2.39, pavlinux (ok), 02:55, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну не появляются такие дыры самостоятельно. Либо большой брат заказал,
    либо девелопер бэкдор себе оставил.

     
     
  • 3.65, Аноним (-), 11:19, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Да, делать "--" без проверки - явный умысел был.
     
  • 3.72, Аноним (-), 14:34, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    К тебе вежливые люди не заходили и не пытались нажать 27 раз какую-то кнопку. Нет?
    Такой бред может выйти только от банального рукожопия.
    Смысл от паролей в грубе вообще есть? Это пароль к шифрованному разделу чтоль?
     
     
  • 4.80, GrammarNarziss (?), 17:26, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    "что ль"
     
     
  • 5.81, pavlinux (ok), 19:34, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    чё ль
     
  • 4.82, pavlinux (ok), 19:48, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Такой бред может выйти только от банального рукожопия.

    Хотя да, согласен, там есть ещё while(1). :)

     
  • 2.56, Andrey Mitrofanov (?), 09:43, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > В альте тоже собрано, проверяем: https://lists.altlinux.org/pipermail/sysadmins/2015-December/037370.html
    > PS: в упор не вижу никакого 2.02 на ftp.gnu.org.

    ..."веткой 2.02, находящейся в разработке."

    Там неверху ссылка на git. "В разработке" знаменует, видимо, bera2 + m коммитов за http://git.savannah.gnu.org/cgit/grub.git/log/?ofs=569 пару лет.

    tar "beta2" (нет, не патченного, от 2013-го) на ftp://alpha.gnu.org/gnu/grub/ , куда ведёт ссылка с саванны.

     
     
  • 3.98, Michael Shigorin (ok), 16:23, 19/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> PS: в упор не вижу никакого 2.02 на ftp.gnu.org.
    > ..."веткой 2.02, находящейся в разработке."

    Это уж правку предложил.

    > tar "beta2" (нет, не патченного, от 2013-го)

    Эт понятно -- и что для такой симпатичной работы единичная не совсем удачная формулировка, конечно, ерунда...

     

  • 1.2, Аноним (-), 19:57, 16/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –18 +/
    GRUB2 маст дай. Леннарт, сделай нам новый загрузчик для биоса.
     
     
  • 2.3, btclub.ws (?), 20:02, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    BIOS как раз не причём.
     
  • 2.5, Аноним (-), 20:07, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • –7 +/
    микрософт изобрёл уефи и секуребут. грузись! нет, не буду грузиться, буду жать бекспейс!
     
     
  • 3.44, ryoken (ok), 06:32, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > микрософт изобрёл уефи и секуребут.

    Про первое - не микрософт (EFI - Intel, UEFI - передано интелом и организован консорциум). А про второе - да, их коряга.

     
  • 3.71, chinarulezzz (ok), 12:52, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    ой, камрадэ, заминусовали тебя совсем :-D

    Держи подорожник. Наржался от души)

     
  • 2.20, Аноним (-), 20:51, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    GrubD
     
  • 2.31, Stax (ok), 22:17, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну биос в топку, а для UEFI есть systemd-boot. Но, увы, нужно ядро с efistub, обычное он не умеет. Вообще его можно совместно с GRUB2 использовать (перед ним, в качестве меню загрузки UEFI).

    Более полноценного, вроде, пока не планируют.

     
     
  • 3.61, Аноним (-), 10:36, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нужно еще больше бутов. Как можно больше бутов. Разных. Всяких. В этом - будущее. В этом прогресс!
     
  • 2.46, Pavel (??), 07:14, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так ведь уже... https://wiki.archlinux.org/index.php/Systemd-boot
     
  • 2.49, qefef (?), 07:47, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В БИОСе уже должен быть загрузчик. ЗАчем городить костыли на костылях
     

  • 1.4, koblin_ (?), 20:04, 16/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    госпади, будто нельзя просто так загрузиться со своей флешки и получить доступ к данным
     
     
  • 2.6, Аноним (-), 20:07, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    не всегда можно, на самом деле.
     
  • 2.7, crypt (ok), 20:09, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +6 +/
    не сможешь, если админ отключил это в биосе, а на него навесли пароль.
     
     
  • 3.10, Аноним (-), 20:20, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Но можно поставить свой hdd, а пароль в биосе надежность зависит от MB, у некоторых достаточно батарейку вытащить.
     
     
  • 4.13, Аноним (-), 20:28, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Что проще: нажать Backspace 28 раз или раскрутить корпус? Особенно если ты сидишь за компьютером, который находится под наблюдением?
     
     
  • 5.25, rshadow (ok), 21:41, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Проще всего нагуглить сервисные пароли к биосу
     
  • 4.14, Ури (ok), 20:39, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как то по долгу службы решил вручную перезагрузить банкомат, при этом забыв предупредить службу безопасности. На факт открытия корпуса (в коробке был обычный второй пенек с win2к) прилетела группа быстрого реагирования.

    Это я к чему - к тому, что многие системы оборудованы датчиком открытия корпуса, так что далеко не всегда можно получить доступ к железу.

     
     
  • 5.48, djbaldey (ok), 07:35, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Лукавите, однако... Датчик вскрытия самого банкомата сработал в первую очередь.
     
     
  • 6.53, Pickle (?), 09:16, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Он об этом и говорит, не?
     
  • 4.30, Khariton (ok), 22:05, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    в таком случае проще забрать винт себе из данной машинки...))) и дома с ним колупаться до посинения.

    охрана периметра?

     
  • 3.16, Аноним (-), 20:41, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >отключил это в биосе, а на него навесли пароль.

    Но если есть физический доступ к компьютеру то ведь можно снять с него крышку и вытащить батарейку отвечающую за питание BIOS, как-то раз мне пришлось такое делать на своём ноутбуке, когда я поставил нестандартный пароль, а когда через несколько месяцев потребовалось загрузиться с флешки обнаружил что напрочь его забыл.

     
     
  • 4.23, Аноним (-), 21:12, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > батарейку отвечающую за питание BIOS

    Х$иос! За питание CMOS она отвечает!

     
     
  • 5.60, freehck (ok), 10:25, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну да. А где, по-вашему хранятся настройки bios? :)
     
     
  • 6.74, Анонимоус (?), 15:01, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Он слово новое выучил, дай ему повые*ываться
     
  • 4.69, crypt (ok), 12:03, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    рад, что ты смог "взломать" собственный ноутбук.
     
  • 4.88, username (??), 19:51, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Но если есть физический доступ к компьютеру то ведь можно снять с него крышку и вытащить батарейку

    ...и обнаружить, что загружаясь без батарейки ноутбук/сервер все равно спрашивает пароль

    сюрприз

     
  • 3.18, KOT040188 (?), 20:45, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тогда и до grub не доберёшься. А если к grub доступ есть, то флэшка и в путь…
     
     
  • 4.19, Michael Shigorin (ok), 20:48, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > А если к grub доступ есть, то флэшка и в путь…

    ...и на флэшку могут не смотреть (про приоритеты+пароль в фирмвари уже всё сказали).

     
  • 3.36, IMHO (?), 00:47, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    или электрик свет вырубил
     
  • 3.54, Алексей (??), 09:18, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Батарейку в биосе ни кто не отменял!!!!
     
     
  • 4.95, sage (??), 15:04, 19/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Это поможет только, собственно, на BIOS. На UEFI все хранится в NVRAM, вытаскивание батарейки вам только время сбросит.
     
  • 2.34, Аноним (-), 23:58, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    okay, в биосе загрузка только с одного диска и пароль на биос. На диске ata password, сохраненный в биосе. в грубе только один вариант загрузки, консоль под паролем. Какие варианты?
     

  • 1.8, anonymous (??), 20:12, 16/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    уже пофиксили, с утра еще обновление прилетело
     
  • 1.9, soarin (ok), 20:18, 16/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    > Для атаки достаточно 28 раз нажать Back Space

    Веб-сайты хакают кавычками, загрузчики бэкспейсами - труеъ хакинг.

     
     
  • 2.15, Ури (ok), 20:40, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Веб-сайты хакают кавычками, загрузчики бэкспейсами - труеъ хакинг.

    Вот такие вот профессионалы код пишут.

     
     
  • 3.17, Michael Shigorin (ok), 20:41, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +7 +/
    >> Веб-сайты хакают кавычками, загрузчики бэкспейсами - труеъ хакинг.
    > Вот такие вот профессионалы код пишут.

    Да ладно, каждый может обидеть сотрудника редхата.

     
  • 3.21, Аноним (-), 20:53, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    сначала добейся
     

  • 1.22, юзерштайн (?), 21:11, 16/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Всегда было интересно, как обнаруживают такие уязвимости..
     
     
  • 2.24, Аноним (-), 21:32, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    рандомно же, ну. Предполагаю, что кошка на клаву к тестировщику запрыгнула
     
     
  • 3.26, AlexAT (ok), 21:54, 16/12/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Скорее кто-то со злости по бекспейсу без передыху долбил, а оно крашнулось.
     
     
  • 4.45, ryoken (ok), 06:35, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Скорее кто-то со злости по бекспейсу без передыху долбил, а оно крашнулось.

    Вспомнился дремучий анекдот про миллиард китайцев, ломившихся разом на сервер пентагона.

     

  • 1.29, Нет (?), 22:04, 16/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Мне интересно то, как выявляются подобные дыры. Представляю, набухался хакер и головой по клавиатуре лупить начал... И тут... Консоль открылась. Профит.
     
     
  • 2.47, Pavel (??), 07:19, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Мне интересно то, как выявляются подобные дыры. Представляю, набухался хакер и головой
    > по клавиатуре лупить начал... И тут... Консоль открылась. Профит.

    Скорее всего чувак в BIOS попасть хотел но вместо Del тыркал Backspace...

     
     
  • 3.64, Andrey Mitrofanov (?), 11:16, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> Мне интересно то, как выявляются подобные дыры. Представляю, набухался хакер
    >в BIOS попасть хотел но вместо Del тыркал Backspace...

    Ну, можно ещё предположить, что "тыщщи глаз" специалистов по безопасности разной степени белизны шляп (от whateхатов к blackхатам) смотрят без устали на все-все эти ваши опенсорсы. Ищут. Переполнения границ, буферов и возможности эксплойтации найденного.

    Моют крупицы. Задумаешься об этом и начнёшь понимать, почему "белошляпые" обижаются на сикурити-сёркус от**ки Торвальдса...  Не, лучше не задумываться!  Циркачи занимаются "непонятной фигнёй"  --  это комфортная и "понятная" т.з.  На том и остановимся.

    Да?

     
  • 2.62, Аноним (-), 11:08, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Просто разработчик этого бэкдора ушел из редхата и его совесть заела.
     

  • 1.35, Аноним (-), 00:17, 17/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А у меня LUKS + LVM, и пароль для граба не нужен :)
     
     
  • 2.42, Клац (?), 04:45, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Дай мне физический доступ и я просто положу в /boot эксплоит, после чего твоя система мне потом сама сольет все твои пароли, никакой LUKS не поможет.
    Поэтому умные люди, носят /boot на флешке и грузят систему только с него, своеобразный физический ключ безопасности, гарантирующий неизменность загрузчика.
     
     
  • 3.51, Классический анонимуз (?), 08:27, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и если не выключать комп когда уходишь, такое не останется незамеченным.

    Ну и троян детектится элементарно - внутри запароленного рута лежит скрипт в автозагрузке, который сравнивает checksum всех файлов в /буте и если что орёт.

    Хотя и странно, что данной проверки нет из коробки.

     
     
  • 4.57, Аноним (-), 09:57, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Linux IMA/EVM.
     
     
  • 5.58, Andrey Mitrofanov (?), 10:01, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Linux IMA/EVM.

    Появление продавцов Майкрософт сикуриута, и дырочек в нём "для друзей", в этой теме было неизбежно, как смерть.

     
  • 4.73, Нимано (?), 14:47, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Ну и троян детектится элементарно - внутри запароленного рута лежит скрипт в автозагрузке, который сравнивает checksum всех файлов в /буте и если что орёт.

    Это же классика: любой нормальный буткит (тот же mebroot) подсовывает при чтении оригинал MBR и "левых" секторов на диске, в которых он собственно и "живет".

    Ну а "одноразоый" (сферическо вакуумный – только для паролей) вообще может после чтения пароля переписать все "как было".

    > Хотя и странно, что данной проверки нет из коробки.

    Видимо, из этих соображений и нет –  создает ложное чувство защищенности, т.к. вполне нормально обходится (пусть и не тривиально).

     
  • 3.91, 1209909 (?), 06:32, 18/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше установить grub на шифрованный luks раздел, узнавать свой граб, затем вводить пароль от master partition.
     

  • 1.38, Аноним (-), 02:48, 17/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    «28 backspaces спустя»
     
     
  • 2.97, Michael Shigorin (ok), 16:19, 19/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > «28 backspaces спустя»

    Не думай о бэкспейсах свысока?..

     

  • 1.40, dr Equivalent (ok), 03:51, 17/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Честно говоря, сомневаюсь, что кто-то реально и всерьез использует запароленный Граб.
    Ну, запоролил ты загрузчик - и че? Если физдоступ к машине есть, от тотального слива может спасти только крипто.
     
     
  • 2.43, Клац (?), 04:47, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Не может, если загрузчик на диске. Модификация загрузчика очевидный способ атаки, при наличии физ.доступа.
     
     
  • 3.75, Нимано (?), 15:09, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Не может, если загрузчик на диске. Модификация загрузчика очевидный способ атаки, при
    > наличии физ.доступа.

    Проверка загрузчика на диске перед загрузкой – вполне очевидный сбособ защиты )
    Т.е. собственный загрузчик на РО диске, действующий по принципу:


    if (hash(незашифрованные сектора) == сохраненые_ранее_хеши) {
        boot(default);
    } else {
    сирена("вас пытаются на***ть!");
    }

    Тут главное  – выставить правильный порядок загрузки и чтобы лазеек с мастер-паролями и "вытыканием батарейки" в BIOSе не было. И будет (вернее – был бы) тот же "сикур-бут", только полностью открытый и "подвластный" пользователю.

     
     
  • 4.76, Andrey Mitrofanov (?), 15:40, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Не может, если загрузчик на диске. Модификация загрузчика очевидный способ атаки, при
    >> наличии физ.доступа.
    > Проверка загрузчика на диске перед загрузкой – вполне очевидный сбособ защиты )
    > Т.е. собственный загрузчик на РО диске, действующий по принципу:

    А ещё RO-ОЗУ, чтобы точно быть уверенным, что загрузился не с левого сектора "где-то там", а именно вот с этого "на РО диске".  И сигнатуры(?) процессора, дивайсов, шин, тоже прибить болтами. Во избежание вирт-китов, чейн-лодаров, ...  Ну, продажники Майкрософта лучше объяснят.

     
     
  • 5.78, Нимано (?), 16:07, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > А ещё RO-ОЗУ, чтобы точно быть уверенным, что загрузился не с левого
    > сектора "где-то там", а именно вот с этого "на РО диске".

    Это же классика – "evil maid" атака на "шифровальщика". Да и для "защиты" тоже было что-то соответствующее (с открытыми сырцами).

    Но пришел поручик и все опять опошлил :(


    >  И сигнатуры(?) процессора, дивайсов, шин, тоже прибить болтами. Во избежание
    > вирт-китов, чейн-лодаров, ...  Ну, продажники Майкрософта лучше объяснят.

    Заодно установить скрытую камеру, чтобы ловить других, несанкционированных установщиков скрытых камер и аппаратных кейлоггеров с прослушивющими устройствами. Ну и про бочку с водой, на случай криптоанализа с помощью определенного  инструмента, тоже забывать не стоит.


     
     
  • 6.90, AlexAT (ok), 20:35, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Да, вот только хотел сказать, что от паяльника в анальнике всё равно не спасёт.
     

  • 1.52, Аноним (-), 08:33, 17/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Epic fail :-(
     
  • 1.55, Аноним (-), 09:23, 17/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Не последняя уязвимость в grub2
     
  • 1.59, Аноним (-), 10:19, 17/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Объясните дураку, почему везде grub? Чем был плох lilo?
     
     
  • 2.63, Аноним (-), 11:09, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Объясните дураку, почему везде grub? Чем был плох lilo?

    Потому что маленький, таких вот бэкдоров не насуешь.

     
     
  • 3.68, Andrey Mitrofanov (?), 11:32, 17/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Объясните дураку, почему везде grub? Чем был плох lilo?
    > Потому что маленький, таких вот бэкдоров не насуешь.

    В него была заложена деструктивная фича, с помощью которой его поменяли на груб.

    Та чтаа, всё в поряде.  И там тоже.

     

  • 1.70, Нанобот (ok), 12:21, 17/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а если 28 раз нажать бекспейс, а потом ввести AAAA, оно упадёт по адресу 0x41414141?
     
  • 1.77, Аноним (-), 15:52, 17/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    ...и вот пришёл Али-Баба к волшебной пещере, нажал backspace 28 раз и открылась перед ним сокровищница
     
  • 1.92, Аноним (-), 21:44, 18/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Ещё одно не лишнее доказательсво что весь GNU'шный софт адово дыряв.
    Лучше уж графическими загрущиками пользуйтесь GAG для BIOS, rEFInd для UEFI для остального есть u-boot.
     
     
  • 2.93, Michael Shigorin (ok), 22:08, 18/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Лучше уж графическими загрущиками пользуйтесь

    Зачем?

    --
    майнтейнер grub2 и refind в альте

     
     
  • 3.94, Аноним (-), 07:45, 19/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Дырок меньше.
     
     
  • 4.96, Michael Shigorin (ok), 16:17, 19/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Дырок меньше.

    Тогда уж {e,}lilo/syslinux наше всё.

     

  • 1.99, iZEN (ok), 23:28, 21/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Ещё одно не лишнее доказательсво что весь GNU'шный софт адово дыряв.

    Да не. Это - типичный пример "люка" для посвящённых (хакеров), "мастер-ключ" от линукс-систем.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру