The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

6 уязвимостей в загрузчике GRUB2, позволяющих обойти UEFI Secure Boot

21.11.2025 12:28

Опубликован набор патчей с устранением 6 уязвимостей в загрузчике GRUB2, большинство из которых приводит к обращению к памяти после её освобождения (use-after-free). Потенциально выявленные проблемы могут использоваться для обхода механизма верифицированной загрузки UEFI Secure Boot. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE, RHEL, Arch и Fedora. Для устранения проблем в GRUB2 недостаточно просто обновить пакет, требуется также сформировать новые внутренние цифровые подписи и обновлять инсталляторы, загрузчики, пакеты с ядром, fwupd-прошивки и shim-прослойку.

Выявленные уязвимости:

  • CVE-2025-61661 - запись за пределы выделенного буфера в функции grub_usb_get_string(), которая может быть эксплуатирована при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств. Проблема вызвана тем, что буфер выделялся на основании размера строки, указанного в первом сообщении от USB-устройства, в размер при выполнении преобразования кодировки вычислялся на основе последующих операций чтения c USB-устройства. Соответственно, для атаки можно использовать модифицированное USB-устройство, изначально возвращающее заниженное значение размера.
  • CVE-2025-61663, CVE-2025-61664, CVE-2025-54770, CVE-2025-61662 - отсутствие очистки обработчиков команд "normal", "normal_exit", "net_set_vlan" и "gettext" при выгрузке модулей "normal", "net" и "gettext", создающее условия для обращения к памяти после её освобождения (use-after-free) в случае выполнения отмеченных команд после выгрузки соответствующих модулей. Похожие уязвимости также найдены для команд "functional_test" и "all_functional_test", но им не присвоены CVE-идентификаторы, так как данные команды входят в состав тестовой библиотеки и не должны включаться в рабочие сборки.
  • CVE-2025-54771 - ошибка при подсчёте ссылок на структуры "fs" в функции grub_file_close(), приводящая к обращению к памяти после её освобождения (use-after-free).

В большинстве Linux-дистрибутивов для верифицированной загрузки в режиме UEFI Secure Boot используется небольшая прослойка shim, заверенная цифровой подписью Microsoft. Данная прослойка верифицирует GRUB2 собственным сертификатом, что позволяет разработчикам дистрибутивов не заверять каждое обновление ядра и GRUB в Microsoft. Уязвимости в GRUB2 позволяют добиться выполнения своего кода на этапе после успешной верификации shim, но до загрузки операционной системы, вклинившись в цепочку доверия при активном режиме Secure Boot и получив полный контроль за дальнейшим процессом загрузки, например, для загрузки другой ОС, модификации компонентов операционной системы и обхода защиты Lockdown.

Для блокирования уязвимости без отзыва цифровой подписи дистрибутивы могут использовать механизм SBAT (UEFI Secure Boot Advanced Targeting), поддержка которого реализована для GRUB2, shim и fwupd в большинстве популярных дистрибутивов Linux. SBAT разработан совместно с Microsoft и подразумевает добавление в исполняемые файлы компонентов UEFI дополнительных метаданных, которые включают информацию о производителе, продукте, компоненте и версии. Указанные метаданные заверяются цифровой подписью и могут отдельно включаться в списки разрешённых или запрещённых компонентов для UEFI Secure Boot.

SBAT позволяет блокировать использование цифровой подписи для отдельных номеров версий компонентов без необходимости отзыва ключей для Secure Boot. Блокирование уязвимостей через SBAT не требует использования списка отозванных сертификатов UEFI (dbx), а производится на уровне замены внутреннего ключа для формирования подписей и обновления GRUB2, shim и других поставляемых дистрибутивами загрузочных артефактов. До внедрения SBAT, обновление списка отозванных сертификатов (dbx, UEFI Revocation List) было обязательным условием полного блокирования уязвимости, так как атакующий, независимо от используемой операционной системы, мог для компрометации UEFI Secure Boot использовать загрузочный носитель со старой уязвимой версией GRUB2, заверенной цифровой подписью.

  1. Главная ссылка к новости (https://lists.gnu.org/archive/...)
  2. OpenNews: В загрузчике GRUB2 выявлена 21 уязвимость
  3. OpenNews: Разработчики GRUB2 рассматривают возможность использования языка Rust
  4. OpenNews: Уязвимость в патчах Red Hat к загрузчику GRUB2, позволяющая обойти проверку пароля
  5. OpenNews: Релиз загрузочного менеджера GNU GRUB 2.12
  6. OpenNews: Уязвимость в NTFS-драйвере из состава GRUB2, позволяющая выполнить код и обойти UEFI Secure Boot
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64298-grub
Ключевые слова: grub, uefi
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (119) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Танкист (?), 12:49, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Классика, что ещё тут писать
     
     
  • 2.10, Аноним (10), 13:10, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ага, классика бекдоринга, кто-то еще сомневается?

    пс: капча не сомневается 66646 :)

     
     
  • 3.14, Аноним (14), 13:15, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Ой ну что ты это же теории заговора. Анб не существует, а Эдвард сноуден это городской сумасшедший из Подмосковья.
     
     
  • 4.40, Аноним (40), 14:34, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    АНБ точно существует. Они написали Ghidra и очень оперативно отвечают на багрепорты. ❤️АНБ🛂👮
     
  • 4.41, Аноним (10), 14:36, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > а Эдвард сноуден

    можно подумать он америку открыл :) пффффф, я чет не видел, чтобы он раскрыл внутренние алгоритмы шифрования анб, он только раскрыл некоторые проекты вида "выстрелил и забыл".

     
     
  • 5.55, Аноним (55), 15:11, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    То есть алгоритмов шифрования несуществует?
     
     
  • 6.74, Аноним (10), 15:45, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > То есть алгоритмов шифрования несуществует?

    Л - логика, то есть твой Сноуден очередной ПЕРЕоткрыватель америки, а не первооткрыватель.

     
     
  • 7.84, Аноним (84), 16:17, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И? Какая разница какой он открыватель?
     
     
  • 8.92, Аноним (10), 16:43, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ну тогда и не должно быть важно Сноуден сумасшедший из Подмосковья или нет Во... текст свёрнут, показать
     
  • 3.15, Аноним (15), 13:15, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ага, классика бекдоринга, кто-то еще сомневается?

    Ты прсто никогда не видел качество кода GRUB2. Это просто эталоннейший г*код, а вы про бекдоры, лол.

     
     
  • 4.22, Аноним (22), 13:37, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так можно сказать про любой код, который написал не ты.
     
     
  • 5.66, Аноним (66), 15:34, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не все же лишены самоиронии и самокритики.
     
     
  • 6.85, Аноним (84), 16:18, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это как-то говорит о том что нельзя намеренно внести недокументированные возможности?
     
  • 4.38, Аноним (10), 14:34, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты прсто никогда не видел качество кода GRUB2.

    счастливый человек :)

     
     
  • 5.56, Аноним (55), 15:12, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Меньше знаешь - крепче спишь.
     
     
  • 6.58, ProfessorNavigator (ok), 15:24, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Меньше знаешь - крепче спишь.

    Но можешь и не проснуться ;)

     
  • 4.103, Аноним (103), 17:50, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Для UEFI-систем граб можно уже даже и не ставить - EFIStub для загрузки и какой-нибудь systemd-boot как фолбэк бут-лоадер, ну или в худшем случае refind...
    Может когда-нибудь в далёком светлом будущем дистры к этому таки дойдут даже в инстоллерах...
     
  • 2.93, Аноним (93), 16:45, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Переводчики не знают своих слов онологичных?
     

  • 1.3, Аноним (3), 12:57, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Грубо сделано, на детали не обратили внимания
     
     
  • 2.13, Аноним (14), 13:14, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нужно обрабатывать грубые кромки детали напильником.  
      
     
     
  • 3.135, Аноним (135), 23:32, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вроде такой крохотный код - а растсеры не могут его переписать безопасно.
     
  • 2.19, xsignal (ok), 13:25, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Grubо сделано. "Как вы яхту назовёте..."
     
     
  • 3.23, Аноним (22), 13:37, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Грубо говоря это код.
     

  • 1.4, Аноним (4), 12:59, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Снова фичи груба  закрывают
     
  • 1.5, Аноним (5), 13:01, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Когда уже закопают это uefi?! И туда же положат этот наркоманский grub.
     
     
  • 2.57, Мемоним (?), 15:13, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Уже начали. Гуглить UBIOS.
     
     
  • 3.63, kravich (ok), 15:30, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не взлетит
     
  • 3.142, Аноним (142), 07:15, 22/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    UEBIOS
     
  • 2.60, Аноним (60), 15:25, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Исли без этого УЕсекуре, то Грубом вполне можно пользоваться.
     

  • 1.6, Аноним (6), 13:02, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Почему дистры не перейдут на systemd-boot или uki?
     
     
  • 2.9, НяшМяш (ok), 13:08, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В нормальных это или выбирается при установке (CachyOS), или легко меняется после. Я даже дебиан на подкроватном сервере на systemd-boot перевёл.
     
     
  • 3.104, Аноним (104), 18:26, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    B secure boot пашет ?
    У меня вот на убунте systemd-boot-efi-signed | systemd-boot-efi но пакета с подписаным efi не существует )
    Переподписывать своими при каждом обновлени ядра - это такое себе.
    Что помешает хакиру сделать тоже самое, если все и так на моей машине лежит ?
     
  • 2.39, Соль земли2 (?), 14:34, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А как ты параметры ядра при загрузке пропишешь? В бивисе? Например, монитор не поддерживает разрешение и нужно поставить nomodeset, чтобы поправить проблему.
     
     
  • 3.53, Аноним (53), 15:09, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Можно в бивисе (через efibootmgr), можно в UKI вшить, можно в systemd-boot положить. Проблема выдуманная.
     
     
  • 4.96, Соль земли2 (?), 16:49, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я про efistub подумал. Ошибся.
     
     
  • 5.141, egor (??), 06:55, 22/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что с efistub? Через efibootmgr всё спокойно делается
    https://wiki.debian.org/EFIStub#Add_the_boot_entry
     
  • 2.48, Аноним (48), 14:55, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Почему дистры не перейдут на systemd-boot или uki?

    Потому что в дистростроях ещё есть вменяемые люди, а не соевые любители вендорлока.
    А новости негативные, фичи по обходу гoвнoceкуребута порезали.((

     
     
  • 3.54, Аноним (53), 15:10, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    firmware setup => boot => secure boot => disable. Какие еще фичи по обходу тебе нужны?
     
     
  • 4.59, Аноним (48), 15:24, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > firmware setup => boot => secure boot => disable. Какие еще фичи
    > по обходу тебе нужны?

    Не везде secure boot отключается, внезапно. Если сударь с таким не сталкивался, то ему просто везло.

     
     
  • 5.64, Аноним (53), 15:30, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сталкивался... Но это всегда был китайский мусор с 32битным uefi (виндопланшеты и им подобные), которые никто в своём уме покупать не станет. На ноутбуках и десктопах никогда не видел. В общем, голосуйте рублём.
     
  • 5.69, penetrator (?), 15:35, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    я тоже не сталкивался, и не потому что везло, а потому что с головой дружу
     
  • 5.102, Аноним (102), 17:35, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Не везде secure boot отключается

    Если он где-то не отключается, то это потому, что _хозяин_ железа так решил.

     
     
  • 6.111, Аноним (-), 19:14, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Если он где-то не отключается, то это потому, что _хозяин_ железа так решил.

    Не хозяин, а _создатель_.
    Он может делать что захочет, а у тебя есть прекрасный выбор не покупать то, что тебе не нравится. Можешь нести денежки производителям с отсутствующим или отключаемым secure boot.

     
     
  • 7.118, Аноним (102), 19:47, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, именно хозяин, я настаиваю. То, что ты за что-то заплатил деньги ещё не значит что ты этим владеешь. Часто так бывает, что ты платишь только за доступ к привилегии. Как в примере с неотключаемым SB — заплатил за доступ к платформе, но запускать на ней можешь только то, что хозяин разрешил. Не нравится — действительно, можешь «нести денежки производителям с отсутствующим или отключаемым secure boot». Но это не меняет сути.
     
     
  • 8.147, Аноним (147), 08:32, 22/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Купил -- твоё То, что производитель добавил ограничения в продукт, не отменяет ... текст свёрнут, показать
     
  • 4.62, Аноним (48), 15:30, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > firmware setup => boot => secure boot => disable. Какие еще фичи
    > по обходу тебе нужны?

    Ну а если вопрос про глобально, то нужна везде фича - отсутствие всяких UEFI и secure boot'ов, а нормальный аналог core/libreboot, не на двух с половиной железках, а на всех! Ну хорошо, ладно, пусть UEFI и secure boot будут на продукции Dell и HP из соседней новости https://www.opennet.me/opennews/art.shtml?num=64297 чтобы в одну кучку собрать любителей вендорлока и пенетраций от офигевших корпоратов, я за свободу выбора, только пусть содомиты в своём отдельном кутке тусуются и нормальным людям не мешают своими девиациями ;)

     
     
  • 5.65, Аноним (53), 15:33, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты по какой-то нелепой причине считаешь, что номральный человек - это ты.
     
  • 5.70, penetrator (?), 15:36, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    и как ты собираешься склонить всю индустрию на поддержку и использование libreboot?
     

  • 1.7, Mister blue (?), 13:02, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А почему растолюбители не обратят свой взор на загрузчики и bios. Системный софт и переписывать не так много
     
     
  • 2.8, НяшМяш (ok), 13:07, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Они есть, просто всё экспериментальное.

    https://github.com/rust-osdev/bootloader
    https://github.com/OpenDevicePartnership/patina

     
     
  • 3.136, Аноним (135), 23:37, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сколько растсеров нужно, чтобы переписать ГРУБ?
     
  • 2.68, Аноним (48), 15:34, 21/11/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.11, Аноним (14), 13:12, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какая "неожиданная" "случайность" ещё и в таком критически важном месте.
     
     
  • 2.17, Аноним (15), 13:18, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Какая "неожиданная" "случайность" ещё и в таком критически важном месте.

    Ты вообще видел качество кода в этом "критически важном" месте? Более лютого г*кода в опенсорсе трудно найти. А вы все мро бекдоры рассказываете.

     
     
  • 3.24, Аноним (22), 13:38, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А ты сотрудник Анб, который нас пытается убедить нас что это код не такой. Хотя это такой же код как и везде.  

     
  • 3.72, ЛщЛ (?), 15:38, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> Какая "неожиданная" "случайность" ещё и в таком критически важном месте.
    > Ты вообще видел качество кода в этом "критически важном" месте? Более лютого
    > г*кода в опенсорсе трудно найти. А вы все мро бекдоры рассказываете.

    Ну, а разработчики Debian жаловались и открыто помоили крапокод EFI, о чём прямо в установщике плашку до сих пор выводят, а вот с GRUB такого не было.

    Хм.., кому же верить, уважаемым людям из Debian или же рандомному комраду-эксперту с опеннета?!🤔

     
     
  • 4.86, Аноним (15), 16:26, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Хм.., кому же верить, уважаемым людям из Debian или же рандомному комраду-эксперту с опеннета?!

    Так не надо "верить". Посмотрите историю CVEшек из GRUB2 и конкретно их выражение в коде и фиксы. Посмотрите на код в целом. И сделайте выводы сами.

    Или что, вы не разбираетесь в С? Ну тогда да - только верить.

     
  • 4.88, Аноним (-), 16:31, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > верить уважаемым людям из Debian

    которые
    - "подправили" генератор рандома в OpenSSH/OpenSSL и годами генерили слабые ключи
    - отправляли пользовательский ввод китайцам
    - не обновляют заведомо дырявые версии в свое репе, патамуша главное шта6ильность

    а сейчас они рекомендуют дыpявeйший GRUB вместо EFI...
    даже не знаю, а вы что думаете?

     
     
  • 5.95, Аноним (10), 16:48, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > а вы что думаете?

    лол, думать это не к нему, сам ведь говорит "Хм.., кому же верить" :)))) - телевизеру.

    пс: не хочу задеть чувства "верующих".

     
  • 2.43, Соль земли2 (?), 14:38, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да кому нужен этот Secure Boot? Пользователям Windows 11? То есть никому.
     
     
  • 3.75, Аноним (48), 15:46, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Да кому нужен этот Secure Boot? Пользователям Windows 11? То есть никому.

    О, теперь ещё любителей Battlefield 6 заставляют его любить, напару с TPM!
    Так что они пополнили ряды любителей Valorant, а к ним скоро присоединятся любители Escape from Tarkov и Apex Legends https://www.gearupbooster.com/ru/blog/call-of-duty-need-secure-boot.html

    Так что, любителям вендорлоков, блобов и прочих зондов поглубже, это нужно, как видите! ;)

     
     
  • 4.82, Аноним (-), 16:11, 21/11/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 5.127, Аноним (40), 22:20, 21/11/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 6.137, Аноним (-), 00:04, 22/11/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.97, Соль земли2 (?), 16:52, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это всё для борьбы с руинерами. Они особо опасны в массовых играх. Ведь нельзя в приватные сессии перейти и/или ввести пользовательскую модерацию игроков.
     
     
  • 5.128, Аноним (40), 22:21, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Кто такие руинеры?
     
  • 3.143, Аноним (142), 07:18, 22/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    То есть всем.
     

  • 1.16, анон1 (?), 13:17, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Параноики шифруют разделы, пожтому им параллельны эти баги груба.
    Нормалтным лбдям тоже параллельны.
    И чего все так возьудились...
     
     
  • 2.25, Аноним (22), 13:39, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ага битлокером, чтобы любой сотрудник мог его расшифровать если что.
     
     
  • 3.144, Аноним (142), 07:19, 22/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ведь примеры на виду. Нет? Нет?
     

  • 1.18, myster (ok), 13:21, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Переходите на Limine, норм загрузчик. И BTRFS снапшоты отображает лучше Grub, в виде дерева.
     
  • 1.21, Аноним (21), 13:33, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если бы бесогон был чуточку поумнее помимо процента с каждой болванки еще бы с каждого загрузчика получал оплату как Microsoft.
     
  • 1.30, Аноним (30), 14:10, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Параноить в рамках одного компа точно не дело.
    Один для игр, другой для работы, как минимум.
    Все равно кому надо - сломают, но хотя бы риски будут разнесены.
     
     
  • 2.35, Аноним (55), 14:20, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сломают суперзащишенную российскую Линукс ос. Потому что её нельзя обновлять на оборудовании.  
     
     
  • 3.51, Аноним (30), 14:57, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Сломают Линукс ос

    скорее efi, с read-only флешки будет одно и тоже грузиться

     
  • 3.76, Аноним (60), 15:47, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сделают суперзащищённый загрузчик через госуслуги.
     
  • 2.105, Аноним (104), 18:33, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну обычно не "сломают", а "скачай-бесплатно-без-смс.ехе"
    Т.е. чукотский вирус )
     

  • 1.32, Самый Лучший Гусь (?), 14:16, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Не баг а фича. От секире буута одни проблемы
     
     
  • 2.79, Аноним (60), 15:50, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Его надо в анклавах исполгять. Так безопастнее.
     

  • 1.33, Аноним (33), 14:20, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Хорошо мне с systemd-boot никакие хакеры не страшны, лёгкий и простой загрузчик, интегрированный в инит систему, не взломать, в отличии от тяжеловеса граба.
     
     
  • 2.106, Аноним (104), 18:35, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И даже secure boot включен ?
    Новость то о нем. Если выключен, то и ломать нечего (как и в грубе).
     

  • 1.37, Аноним (37), 14:33, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Yo, EFISTUB юзайте и будет вам счастье.
     
     
  • 2.44, Аноним (30), 14:39, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Юзал, когда void использовал, в итоге надоедает efibootmgr каждый раз руками запускать
    для добавления нового ядра
     
     
  • 3.46, Соль земли2 (?), 14:43, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Созадёшь хуки в /etc/kernel/postinst.d/ и /etc/kernel/postrm.d/ и автоматом будет при добавлении и удалении ядра.
     
     
  • 4.47, Аноним (30), 14:49, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не, я просто бросил инсталляции с root= и гружусь через ipxe,
    живу в раме, благо его сейчас полно, кеш браузера диски не убивает.
    Остальное на NAS, по cifs/nvmet. Надоело подпорки ставить
     
     
  • 5.94, Соль земли2 (?), 16:48, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так уже все подпорки поставлены. А /tmp давно на tmpfs перевели везде.
     
  • 5.120, Аноним (102), 19:50, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это всё хорошо, пока ты из дома не выходишь. Мне как-то приходилось реанимировать демонстрационный стенд через интернет в отеле, и я его даже смог по IPXE загрузить, но повторять чего-то не хочется.
     
     
  • 6.133, Аноним (30), 23:04, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Согласен, не ipxe единым. В таких случаях alpine diskless, да там grub,
    но ноут не часто перегружается.
     
  • 3.71, Аноним (71), 15:37, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >в итоге надоедает efibootmgr каждый раз руками запускать

    там хук лежит который все обновлет, проблема в другом, он меняет одно ядро на другое, в каком-нибудь grub будет выбор старого ядра в случае чего, а тут придется chroot делать

     
  • 2.45, Соль земли2 (?), 14:42, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Поддерживаю. Вот только как ты отредактируешь efivar перед загрузкой?
     
     
  • 3.49, Аноним (30), 14:56, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В efishell или c диска загружусь.
    Только надо помнить синтаксис обоих и root uuid,
    еще и efivars монтировать.
     

  • 1.61, Аноним (61), 15:27, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Благо в Арче выбор при установке. Давно на Limine
     
  • 1.73, Аноним (-), 15:42, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ого, опять уязвимости по причине записи за пределы выделенного буфера и use-after-free в софте. Причем все шесть уязвимостей из-за этого.
    Никогда такого не было и вот опять)))

    С чем же это может быть связано???

     
     
  • 2.110, Аноним (110), 18:50, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    С тем, что это ни разу не закладки, ага. Там свидетельство канарейки уже кучу раз всплывало. Да в любом случае, как уефи появился в 2008 году, у сабжа пользователи та же маргинальная прослойка, что и у лило.
     

  • 1.89, Аноним (89), 16:34, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Отличный загрузчик. Не понимаю какие претензии могут возникать. Вон, какие возможности имеет.не каждый так сможет.
     
     
  • 2.119, Аноним (119), 19:47, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не просто лучший, а единственный годящийся для десктопа.
     

  • 1.99, Аноним (99), 17:07, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    По мне это фичи.
     
  • 1.101, Аноним (-), 17:17, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    UEFI нужно закопать вместе с secure boot, intel me и прочими бекдорами. Вот поэтому умные люди, уважающие свое право на приватность, будут до упора сидеть на старом железе, где нет этих зондов.
     
     
  • 2.107, Аноним (104), 18:37, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И ныть на форумах, что их железо дропают
     
     
  • 3.113, Аноним (113), 19:39, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю кто там о чем ноет. Сижу на OpenBSD + Pentium III с довольно экзотической материнкой на RD-RAM 4GB. Мне этого хватит до конца жизни (пенсионер, 7-й десяток).
     
     
  • 4.116, Аноним (119), 19:46, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я сам сижу на Core 2 Duo, но три Pentium в 2025 году — это уже перебор, не находите?
     
     
  • 5.125, Аноним (104), 20:54, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    "Сижу" - это как ?
    Сервак работает где то под кроватью или домашний комп с браузерами и котиками ?
     
     
  • 6.140, Аноним (140), 06:43, 22/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    очевидно, используется как табурет
     
  • 4.126, Аноним (-), 21:11, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Хм.. в интернете Вы (не могу обращаться к старикам на ты) только опеннет открываете?
    Ибо даже для просмотра видосиков уже может не хватать.
    Ну или закрывать всё кроме браузера.

    Это как говорить "мне хватит жигулей ездить на дачу раз в неделю".
    Но комфорт, удобство, безопасность у современной машины на порядок выше.

     
  • 4.129, Аноним (40), 22:36, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Мне этого хватит до конца жизни (пенсионер, 7-й десяток).

    Ну так-то, в принципе вообще осталось не очень много.

     
     
  • 5.130, Аноним (110), 22:43, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если не повезёт, то ещё лет 30 так страдать. При этом, можно примерно за 10 американских долларов купить компьютер минимум в 100 раз производительнее и он будет размером со спичечный коробок. А с п3 разве что классно играть в игры того времени (но это должна быть видеокарта соответствующая и звуковуха).
     
  • 2.134, Аноним (134), 23:08, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > UEFI нужно закопать

    Это приведёт не к появлению стандарта получше, а к отсутствию стандарта, как оно в ARM-железках, особенно старых.

     
  • 2.145, Аноним (142), 07:21, 22/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Приятно сидеть в уверенности, что в вашем CSM-BIOS по определению нет зондов.
     

  • 1.108, Аноним (108), 18:41, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Secure Boot? Та, что с ключами от Microsoft? Я её везде вырубаю сам)) Как и TPM. На тачке с Libreboot всей этой фигни вообще нет. И всё чётко работает.
     
     
  • 2.109, Аноним (104), 18:46, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А какая разница от кого ключи ?
    Просто еще один эшелон защиты. Васянохакир например не сможет мне в ядро влезть.
    АНБ наверное сможет, но при выключеном secureboot и васянохакир сможет )
    Т.е. при выключении защита не усиливается, так зачем отключать ?
     
     
  • 3.121, Аноним (102), 19:55, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    АНБ и не надо в твоё ядро лезть. У них административных методов достаточно, чтобы ты сам всё показал и во всём сознался. Но с этим бороться сложно, надо законы знать и адвоката хорошего, так что вместо решения реальной проблемы мамкины хэккеры занимаются шифрованием своих скриптов для запуска Майнкрафта и конфигов тайлинга.
     
  • 3.124, Аноним (104), 20:46, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > АНБ и не надо в твоё ядро лезть. У них административных методов достаточно

    Только я не в их юрисдикции ;)

     
  • 2.115, Аноним (119), 19:43, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я никогда не понимал смысл всех этих TPM и Secure Boot, ведь технически грамотные люди сразу отключают такие «фичи», а обычным пользователям они и вовсе не нужны.
     
     
  • 3.122, Аноним (102), 19:56, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    То, что ты чего-то не понимаешь, не делает это плохим.
     
  • 3.123, Аноним (104), 20:37, 21/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Технически грамотные пользуются этими фичами, а неграмотные вопят на каждом углу "НАДО ОТКЛЮЧИТЬ", потому что не разобрались как оно работает.
     
  • 3.146, Аноним (142), 07:22, 22/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Я никогда не понимал
    > технически грамотные люди
     

  • 1.131, Аноним (131), 22:51, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    При Lilo такой фигни не было!
     
  • 1.132, Аноним (132), 22:57, 21/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Для устранения проблем в GRUB2 недостаточно просто обновить пакет, требуется также сформировать новые внутренние цифровые подписи и обновлять инсталляторы, загрузчики, пакеты с ядром, fwupd-прошивки и shim-прослойку.

    Вопрос к знатокам: использование systemd-boot вместе с secure boot решает все эти проблемы без исправления пакетов с ядром, прошивок и прочего или что-то где-то тоже нужно менять?

     
     
  • 2.139, оснсосм (?), 02:24, 22/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    использование systemd-boot - сама по себе проблема. с головой.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру