The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в NTFS-драйвере из состава GRUB2, позволяющая выполнить код и обойти UEFI Secure Boot

04.10.2023 08:19

В драйвере, обеспечивающем работу с файловой системой NTFS в загрузчике GRUB2, выявлена уязвимость (CVE-2023-4692), позволяющая организовать выполнение своего кода на уровне загрузчика при обращении к специально оформленному образу файловой системы. Уязвимость может применяться для обхода механизма верифицированной загрузки UEFI Secure Boot.

Уязвимость вызвана ошибкой в коде разбора NTFS-атрибута "$ATTRIBUTE_LIST" (grub-core/fs/ntfs.c), которую можно использовать для записи контролируемой пользователем информации в область памяти за пределами выделенного буфера. При обработке специально оформленного образа NTFS переполнение приводит к перезаписи части памяти GRUB, а также, при определённых условиях, к повреждению области памяти прошивки UEFI, что потенциально позволяет организовать выполнение своего кода на уровне загрузчика или прошивки.

Кроме того, в NTFS-драйвере из GRUB2 также выявлена ещё одна уязвимость (CVE-2023-4693), позволяющая прочитать содержимое произвольной области памяти при разборе атрибута "$DATA" в специально оформленном образе NTFS. Среди прочего, уязвимость позволяет извлечь конфиденциальные данные, прокэшированные в памяти, или определить значения переменных EFI.

Проблемы пока устранены только в виде патча. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE, RHEL, Fedora. Для устранения проблем в GRUB2 недостаточно просто обновить пакет, требуется также сформировать новые внутренние цифровые подписи и обновлять инсталляторы, загрузчики, пакеты с ядром, fwupd-прошивки и shim-прослойку.

В большинстве Linux-дистрибутивов для верифицированной загрузки в режиме UEFI Secure Boot используется небольшая прослойка shim, заверенная цифровой подписью Microsoft. Данная прослойка верифицирует GRUB2 собственным сертификатом, что позволяет разработчикам дистрибутивов не заверять каждое обновление ядра и GRUB в Microsoft. Уязвимости в GRUB2 позволяют добиться выполнения своего кода на этапе после успешной верификации shim, но до загрузки операционной системы, вклинившись в цепочку доверия при активном режиме Secure Boot и получив полный контроль за дальнейшим процессом загрузки, например, для загрузки другой ОС, модификации компонентов операционной системы и обхода защиты Lockdown.

Для блокирования уязвимости без отзыва цифровой подписи дистрибутивы могут использовать механизм SBAT (UEFI Secure Boot Advanced Targeting), поддержка которого реализована для GRUB2, shim и fwupd в большинстве популярных дистрибутивов Linux. SBAT разработан совместно с Microsoft и подразумевает добавление в исполняемые файлы компонентов UEFI дополнительных метаданных, которые включают информацию о производителе, продукте, компоненте и версии. Указанные метаданные заверяются цифровой подписью и могут отдельно включаться в списки разрешённых или запрещённых компонентов для UEFI Secure Boot.

SBAT позволяет блокировать использование цифровой подписи для отдельных номеров версий компонентов без необходимости отзыва ключей для Secure Boot. Блокирование уязвимостей через SBAT не требует использования списка отозванных сертификатов UEFI (dbx), а производится на уровне замены внутреннего ключа для формирования подписей и обновления GRUB2, shim и других поставляемых дистрибутивами загрузочных артефактов. До внедрения SBAT, обновление списка отозванных сертификатов (dbx, UEFI Revocation List) было обязательным условием полного блокирования уязвимости, так как атакующий, независимо от используемой операционной системы, мог для компрометации UEFI Secure Boot использовать загрузочный носитель со старой уязвимой версией GRUB2, заверенной цифровой подписью.

  1. Главная ссылка к новости (https://lore.kernel.org/all/ZR...)
  2. OpenNews: Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secure Boot
  3. OpenNews: Уязвимость в GRUB2, позволяющая обойти блокировку загрузки паролем
  4. OpenNews: Релиз загрузочного менеджера GNU GRUB 2.06
  5. OpenNews: Уязвимости в драйвере NTFS-3G, позволяющие получить root-доступ в системе
  6. OpenNews: Уязвимость в драйвере NTFS-3G, потенциально позволяющая выполнить код с правами root
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59868-ntfs
Ключевые слова: ntfs, grub
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (89) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:35, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    писали бы на питоне или раст, только так можно избежать уязвимостей.
     
     
  • 2.2, Лол Кековски (?), 09:44, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +16 +/
    Избежать уязвимостей можно только если вообще ничего не писать.
     
     
  • 3.18, Аноним (18), 10:25, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Нет. Можно ногу в горах сломать, например.
     
     
  • 4.64, Аноним (64), 18:30, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    iddqd
     
     
  • 5.66, _ (??), 19:11, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Эх порутчик ... вас же тут никто не поймёт!(С) :)
     
     
  • 6.67, Анонимусс (?), 19:45, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да ладно, мы еще не вымерли полностью))
    Но это как-то неспортивно, что ли.
     
     
  • 7.96, InuYasha (??), 17:16, 05/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    благодаря iddqd и не вымерли.
     
  • 5.68, another_one (ok), 20:20, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > iddqd

    это любой школьник знает

    Вот IDBEHOLDV только олды помнят.

     
  • 5.70, BlackRot (ok), 21:17, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    IDCLIP
     
  • 3.42, Аноним (42), 13:57, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А раз их всё равно не избежать, давайте уж не стесняться, кучами наваливать.
     
     
  • 4.45, Анонин (?), 14:35, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Так вроде уже наваливают.
     
  • 2.4, Аноним (4), 09:51, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А безопасное железо из чего делать? Из адамантита или митрила?
     
     
  • 3.8, Анонэнэнэ (?), 10:00, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Митрил суперлёгкий и прочный, прямо как Rust
    Атаминтит- это что-то тяжёлое, не сталкивался
     
     
  • 4.11, Аноним (11), 10:14, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Прекращати принимать глюкостероиды!
     
  • 4.35, Аноним (35), 12:02, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    μῦθος означает "вымысел", прямо как ...
     
     
  • 5.48, Аноним (42), 14:40, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > The name mithril comes from two words in Tolkien's Sindarin language—mith, meaning "grey", and ril, meaning "glitter".
     
     
  • 6.50, Аноним (35), 14:49, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Раз уж ты не смог дочитать любимы инглиш, лови продолжение в переводе:

    Синдарин (кв. Sindarin; самоназвания нет, сами эльфы часто называют его просто синд. Edhellen, то есть «эльфийский») — один из вымышленных языков, разработанных Дж. Р. Р. Толкином

    вымышленных языков

    вымышленных

     
     
  • 7.51, Аноним (42), 15:03, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Си такой же вымышленный, как и Rust.
     
     
  • 8.52, Аноним (35), 15:22, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    При чём тут твой Си Покажи мне мифрил Только учти, что красить картон молотков... текст свёрнут, показать
     
     
  • 9.58, коньюктивит (?), 18:14, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Но по сравнению с дюраном и тританом этот их мифрил - навоз Про Триллиум-Ди я у... текст свёрнут, показать
     
  • 8.89, Аноним (89), 08:27, 05/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ВСЕ языки вымышленные ... текст свёрнут, показать
     
     
  • 9.97, Аноним (42), 00:17, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ок, искусственный ... текст свёрнут, показать
     
  • 6.53, adolfus (ok), 15:52, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Дома стоит децел этого Толкина, но сколько раз я не брал его книги в руки, далее одного-двух абзацев дело не шло -- сказочное шайзе на фоне Рабле, Лессажа и даже Дефо. Даже этот, как его, сказочник, что напейсал Мизери, интереснее.
     
     
  • 7.55, dannyD (?), 16:01, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А ты воспринимай, буд-то каждый писатель хочет написать свою библию,
    Вот сильмалирион это от Толкиена.
     
  • 7.59, коньюктивит (?), 18:15, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это просто снобизм.
     
     
  • 8.71, Аноним (18), 21:19, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Слабизм ... текст свёрнут, показать
     
  • 7.91, Аноним (35), 12:36, 05/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это нормально. Так же как когда на ролевых играх толкинутых эльфы внезапно вопреки сценарию огребают от орков, что усиленно исправляется мастером игры и монтажом видео.
     
     
  • 8.98, Аноним (42), 00:19, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не силён в тусовках ролевиков, но думаю, что у нормального мастера огребание кун... текст свёрнут, показать
     
     
  • 9.102, Аноним (35), 05:08, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Так ведь и люди проигрывали заодно с эльфами, что расходится с финалом оригинала... текст свёрнут, показать
     
     
  • 10.104, Аноним (-), 07:29, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Что там у вас, нету пендальфа который укатает всем без разбора как следует Вооо... текст свёрнут, показать
     
  • 3.29, пох. (?), 10:50, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну это с кем пи3диться потом собираешься, клоунов много, бальрог злой, но один.
    Методика ликвидации, что характерно, одна и та же.

     
  • 2.7, Анонин (?), 09:59, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    На расте-то да, но питон-то тут при чём?
     
  • 2.26, Аноним (-), 10:43, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Можно просто закрыть исходники, как MS или Apple и делать вид, что всё нормуль.
     
     
  • 3.84, Аноним (-), 06:46, 05/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Можно просто закрыть исходники, как MS или Apple и делать вид, что всё нормуль.

    Ну так майкрософт недавно и сделал на утекший серт и кучу малвари подписанной им козью морду - загрузка виндочки мол сломается, так что отзывать не будем! И в свете этого GRUB на этом фоне просто ничего не меняет. Кто будет @#$ться с попытками эксплойта NTFS если можно как белому человеку малварь подписать, или использовать уже подписанное, раз сертификат не отзывают?

     
  • 2.40, BeLord (ok), 12:41, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Все равно на чем писать, если подсистему "Мозг" не завезли, то на чем не пишу, результат хреновый.
     
     
  • 3.72, Аноним (18), 21:20, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На чём )
     
  • 3.85, Аноним (-), 06:47, 05/10/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.81, Аноним (-), 03:29, 05/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > писали бы на питоне или раст, только так можно избежать уязвимостей.

    А что, дай им мастеркласс как на питоне загрузчики писать?! Если сможешь без асма и сишки обойтись в процессе - это будет номер.

     
  • 2.94, InuYasha (??), 17:12, 05/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    анон, ну хватит. Я задолбался монитор от жыра вытирать. (
     

  • 1.3, timur.davletshin (ok), 09:48, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это не баг, это фича.
     
  • 1.9, Аноним (9), 10:08, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    "Уязвимость может применяться для обхода механизма верифицированной загрузки UEFI Secure Boot"

    Уязвимость, это просачивание на разработку линуксов всяких диверсатов типа потстеринга и прочих неадекватов, ломающих нормальную DE для людей и пилящих вместо неё лютyю дичь, а это наоборот годная фича!

     
     
  • 2.16, Аноним (16), 10:20, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Так и говори технологическое отверстие.
     
  • 2.36, Аноним (35), 12:04, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    DE это регистровая пара процессора i8080? Как можно её сломать?
     
     
  • 3.80, Аноним (-), 23:31, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В Z80 тоже не ломается ни основная, ни переключаемая по EXX
     
     
  • 4.93, Брат Анон (ok), 14:32, 05/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но тогда ты получаешь альтернативный регистр, а не сломанный DE. Там это штатная возможность.
     

  • 1.14, Анонин (?), 10:17, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > использовать для записи [...] за пределами выделенного буфера.

    Хватит уже, астанавитес!
    Бедняги опять запутались в ручном подсчете размеров...

     
     
  • 2.15, Аноним (16), 10:19, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И что ты так переживаешь? У тебя всё в порядке?
     
     
  • 3.20, Анонин (?), 10:28, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Какое в порядке! Мне этим пользоваться приходится.
     
     
  • 4.21, Аноним (16), 10:30, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Тебя уже взломали? Мы переживаем.
     
     
  • 5.23, FF (?), 10:35, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Интересно что там такого страшного прячет
     
  • 5.24, Аноним (24), 10:36, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    поздно.
    все исправили
     
     
  • 6.27, Аноним (27), 10:46, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    угу, а как же:
    "Проблемы пока устранены только в виде патча."
    патч накати

    "требуется также сформировать новые внутренние цифровые подписи и обновлять инсталляторы, загрузчики, пакеты с ядром, fwupd-прошивки и shim-прослойку"
    все остально исправь

    красота!

     
     
  • 7.87, Аноним (87), 06:52, 05/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >> "Проблемы пока устранены только в виде патча."
    > патч накати

    Ага, только вот что атакующему помешаешь откатить GRUB до старой версии и взломать? А, ничего? Ну я так и подумал. Правда, там уже и без этого было более 9000 малварин и дырявин подписаным сертом винды, который так то в блеклист давно просился - но что вы, никак не можно, загрузка винды тогда сломается. Так что вот вам секурити, основное достижение которой - анноит линуксонубов которые еще не прочухали как это крякать.

     
  • 2.54, Ivan_83 (ok), 16:00, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и что плохого случилось?
    Вы сильно пострадали из за этого?
     

  • 1.25, Аноним (25), 10:37, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > обойти UEFI Secure Boot

    Да ни кто и не расстроился, UEFI Secure Boot тот еще зонд.

     
     
  • 2.28, morphe (?), 10:46, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Переписал ключи на себя, подписал свой загрузчик, и фиг кто запустит на машине не-твой образ системы, где тут минусы/зонды?
     
     
  • 3.32, Аноним (24), 11:27, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    кинул загрузчик на внешний носитель
    и хрен кто запустит мою систему,
    с полностью зашифрованного раздела.
     
     
  • 4.43, pin (??), 14:14, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И кому всё это надо в реале?
     
  • 3.82, Аноним (82), 03:32, 05/10/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Переписал ключи на себя, подписал свой загрузчик, и фиг кто запустит на
    > машине не-твой образ системы, где тут минусы/зонды?

    Минусы в том что
    1) Не все фирмвари это предусматривают.
    2) По дефолту встроены ключи всяких микросаксов.
    3) То что оно и правда удалило все лишнее и будет вести себя культурно - в блобе джентльменам придется верить на слово.

     
     
  • 4.103, morphe (?), 05:23, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > 2) По дефолту встроены ключи всяких микросаксов.

    Они удаляются

    > 3) То что оно и правда удалило все лишнее и будет вести себя культурно - в блобе джентльменам придется верить на слово.

    Если у тебя есть поддержка coreboot (А она должна быть, если ты на самом деле опасаешься закладок), то coreboot также имеет возможность проверять подписи.

    Так то если подумать, то это всё не так уж и полезно, если ноут украдут то надёжнее будет иметь полное шифрование диска с требованием ввода пароля при каждом запуске (=без автоматической расшифровки, про что и есть эта новость)
    Однако лишняя защита от возможности того, что у тебя в EFI разделе оказались какие-то не те бинарники (Как они туда могут попасть - другой вопрос) всё же должна быть, и secure boot тут достаточен.

     
     
  • 5.105, Аноним (-), 07:37, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Точнее, это блоб наружу рассказывает что оно удаляется Что он там по факту дела... большой текст свёрнут, показать
     
     
  • 6.106, morphe (?), 11:31, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Точнее, это блоб наружу рассказывает что оно удаляется. Что он там по
    > факту делает - а кто его там знает? Доверять куску блоба
    > в самом критичном месте - не умное занятие.

    Берёшь блоб, берёшь ida pro, пихаешь первый во второй, и уже имеешь примерное представление как в нём это реализовано. У того же asus даже часть символов в блобе видна.

    А сертификат microsoft проверить просто - вставь установщик винды, и проверь, запускается ли.

    > А если совсем не получается, саботировать работу железки в хламину.

    Ну вот secure boot и есть тот саботаж - воришка врятли сможет его обойти, а без него материнка никакую систему поставить не позволит.

    > Как по мне так он сам по себе почти бэкдор и кусок
    > проблем. Во всяком случае в исполнении Wintel'я, из них защитники кого-то
    > от проблем - как из крышевателя ларьков. Видал я таких защитников.

    Если оно не делает хуже, то почему бы и не пользоваться?) Включение secure boot не может же новых уязвимостей открывать, если бекдор где-то есть, то он будет и без secure boot доступен.

     
  • 2.73, penetrator (?), 21:23, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    зонд, не зонд, но в практическом применении - хрень бесполезная
     

  • 1.38, ryoken (ok), 12:27, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    И снова мы видим, что этот ваш "UEFI Secure Boot" нифига не Secure, а всего лишь SIGNED. Интересно, можно ли из современных прошивок UEFI его вычистить, чтоб не мешался? (Учитывая что прошивка вроде как вся из себя модульная, AFAIK).
     
     
  • 2.57, Менеджер Антона Алексеевича (?), 18:10, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Проблема в драйвере внутри легаси-загрузчика, но виноват UEFI Secure Boot, смотри не перепутай! Прикинь, а ещё Secure Boot не защищает от запуска патча бармина из-под рута. Предлагаю заодно рута вычистить на твоём локалхосте.
     
     
  • 3.99, Аноним (42), 00:31, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не перепутываем. Secure Boot ИМЕННО для предотвращения таких ситуаций и создавался.
     
     
  • 4.108, Менеджер Антона Алексеевича (?), 17:46, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Не перепутываем. Secure Boot ИМЕННО для предотвращения таких ситуаций и создавался.

    От ситуаций, когда подписанный код оказывается дырявым? Ишь ты! Вот это действительно секретные технологии будущего.

     

  • 1.39, Аноним (39), 12:35, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Никто ещё из альтернативно-одарённых не предложил дропнуть GRUB и BIOS в пользу UEFI?
     
     
  • 2.41, Аноним (41), 13:26, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Уже есть крикуны с systemd-boot.
     
     
  • 3.46, voiceofreason (?), 14:37, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    efistub хватит всем, для шинды виртуалки есть
     
     
  • 4.83, Аноним (82), 03:34, 05/10/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > efistub хватит всем, для шинды виртуалки есть

    У фанатов этих остатков довольно интересные морды получаются если вдруг кернел после апдейта вдруг взбрыкнул. В этом месте они начинают догадываться зачем в grub менюха и возможность смены командлайна кернела и проч.

     
  • 2.44, Аноним (27), 14:25, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Только либрбут*, только хардкор и швободка
    (*запускается только на двух десятках девайсов, причем некоторые старше чем вы)
    Надо только выяснить какой более свободный Libreboot или GNU Boot)

    А вообще ты просто привел илюстрацию теоремы г-на Эскобара)

     
     
  • 3.47, ryoken (ok), 14:38, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    OpenFirmware руледд
     
     
  • 4.60, коньюктивит (?), 18:22, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Но начинать то нужно с open hardware. Я тут не раз уже предлагал набор разноцветных проводков профессора Фарнсворта, но они не хотят. При одном только упоминании имени Фарнсворт сразу трут комментарии. А профессор мог бы много сделать для опен сорца.
     
     
  • 5.88, Аноним (87), 06:54, 05/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Но начинать то нужно с open hardware.

    Одно другому не мешает.

    > Я тут не раз уже предлагал набор разноцветных проводков профессора Фарнсворта,

    Вот ща мы тут будем майкрософтовских троллей с NTFS слушать на тему свобод и безопасности.

     
     
  • 6.92, коньюктивит (?), 14:20, 05/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Фабрика майкрософтовских троллей. 15 ntfs за коммент.
     
  • 5.100, Аноним (42), 00:40, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это тот, который Хьюберт, или тот, который авторства Уолтера Стоуна Тевиса?
    Оба страшно.
     
  • 3.107, Рмшъ (?), 11:34, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не теоремы, а аксиомы
     

  • 1.49, Аноним (49), 14:41, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Bgggg. Да это фича, а не BUG)))
     
  • 1.61, НеФанат (?), 18:22, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Читаем внимательно: [c]с файловой системой NTFS в загрузчике GRUB2[/c]
    Это для тех, кто от мультизагрузки до сих пор не избавился!
     
     
  • 2.63, коньюктивит (?), 18:26, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну, вот я давно избавился и у меня теперь только ntfs.
     
  • 2.75, vlad1.96 (ok), 21:30, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Нет! Это для тех, кто от жирного grub2 до сих пор не избавился!
     

  • 1.69, Аноним (69), 20:26, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да не включайте вы комп, выбросите его в окно и никто вас не взломает!
     
     
  • 2.79, коньюктивит (?), 21:53, 04/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вот-вот. На дворе третий десяток 21 века, а они всё со своими компами сидят. Да ещё и устанавливают на них непойми что.
     
     
  • 3.109, ryoken (ok), 18:33, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот-вот. На дворе третий десяток 21 века, а они всё со своими
    > компами сидят. Да ещё и устанавливают на них непойми что.

    Детишки, надресированные смартфонами?

     

  • 1.95, InuYasha (??), 17:15, 05/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Давайте разбираться. Если у вас диск в NTFS, то драйвер NTFS есть в:
    - BIOS/EFI
    - GRUB
    - Linux kernel
    - Linux userspace
    - Windows

    и везде - разные?

    PS: Paragon, I choose you!

     
     
  • 2.101, Аноним (42), 00:42, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > - BIOS/EFI

    В биосе есть разве что INT 13h, а в UEFI NTFS случается редко и только на чтение.

     
     
  • 3.111, InuYasha (??), 20:32, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    У меня мамка и ноут годов 2011-2013ых примерно. И оба имеют загрузку апдейтов с харда. Так что, да, бывают.
     
  • 2.110, ryoken (ok), 18:34, 06/10/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Давайте разбираться. Если у вас диск в NTFS, то драйвер NTFS есть
    > в:
    > - BIOS/EFI

    Вот там он по желанию производителя железа и чаще нет, чем есть.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру