The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Критическая уязвимость в загрузчике GRUB2, позволяющая обойти UEFI Secure Boot, opennews (?), 30-Июл-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


10. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Андрей (??), 30-Июл-20, 01:30 
Дыра в самом SB, но виноват grub ? :think:
Ответить | Правка | Наверх | Cообщить модератору

12. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +1 +/
Сообщение от AnonPlus (?), 30-Июл-20, 01:37 
Переполнение буфера в grub, читаем внимательно, да?
Ответить | Правка | Наверх | Cообщить модератору

33. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Аноним (31), 30-Июл-20, 05:45 
> Переполнение буфера в grub, читаем внимательно, да?

Там соль не в этом, а в том что он продолжил как ни в чем ни бывало пахать после явно фатально ошибки. Всего-то выкинув сообщение и продолжив. То что за таким поведением проги следует - в общем то undefined.

Ответить | Правка | Наверх | Cообщить модератору

103. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +1 +/
Сообщение от Аноним (102), 30-Июл-20, 11:44 
Фатальная ошибка в загрузчике = кирпич.
Ответить | Правка | Наверх | Cообщить модератору

129. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Аноним (129), 30-Июл-20, 14:22 
> Фатальная ошибка в загрузчике = кирпич.

Вы только подумайте, секурбут в лучшем для вас случае ничего не делает. В случае срабатывания он делает вам именно кирпич.

Это некий tradeoff: вы просаживаете reliabilty в пользу security - потому что измененный код делающий нечто непредсказуемое как минимум теоретически будет зарублен.

У самого по себе линукскернела есть более мягкая и менее саботерская реализация, кста: оно при несовпадении подписи модуля может пометить себя как tainted но продолжить работу. Однако при этом стоит понимать что особо наглый и прошареный ("хакерский") модуль может в принципе tainted состояние в памяти и почистить если ему сильно надо софт наесть.

Ответить | Правка | Наверх | Cообщить модератору

151. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от kmeaw (?), 30-Июл-20, 15:43 
Поэтому в Linux есть режим lockdown, в котором хакерские модули грузить нельзя.
Ответить | Правка | Наверх | Cообщить модератору

252. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Аноним (-), 31-Июл-20, 19:51 
> Поэтому в Linux есть режим lockdown, в котором хакерские модули грузить нельзя.

А прикольно о нем рассказать тому кто его как раз у себя и включил?

Ответить | Правка | Наверх | Cообщить модератору

267. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Аноньимъ (?), 01-Авг-20, 11:18 
Концептуально, в чем безопасность URFI секур бута если ошибка в приложении вне UEFI его ломает?

Если соответствие загружаемых в память блобов проверяет не ваше железо, условный UEFI который прошит в биосе, то накой оно сдалось вообще?

Ну то есть, цепочка доверия, ага.
Я относительно простым UEFI загружаю очень сложный Груб с сотнями тысяч строк когда, которому я должен доверять, я именно должен доверять его способности ПРОВЕРИТЬ достоверность загружаемых модулей ведра или чего там. А потом то, что загрузил груб, то-же должно проверять уже то что загружает ОНО. И я должен доверять и ЕМУ.

То есть "цепочка доверия" это не цепочка, это дырявое ведро, каждый новый "загружатель" в цепочке - новая дыра.

А "пользователь", системный инженер, должен убить кучу сил и времени на организацию подписывания всей этой хтонической ядромодульной сороконожки, приэтом система становиться дубовой и неюзабельной, потому что, конфиг груба нужно то-же подписывать.

Это типичный лютейший безумный поттерринг, решение проблемы которой нет и быть не должно.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру