The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Критическая уязвимость в загрузчике GRUB2, позволяющая обойти UEFI Secure Boot, opennews (?), 30-Июл-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


98. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  –2 +/
Сообщение от anonymous (??), 30-Июл-20, 10:39 
Обсуждаю с коллегами варианты защиты, и ребята говорят, что надо внедрять systemd bootloader :)
Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

136. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +2 +/
Сообщение от anonom (?), 30-Июл-20, 14:56 
лавров.jpg
Ответить | Правка | Наверх | Cообщить модератору

174. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от anonymous (??), 30-Июл-20, 19:02 
А если откинуть эмоции, то технические аргументы какие forward-нуть?
Ответить | Правка | Наверх | Cообщить модератору

219. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от Аноним (219), 31-Июл-20, 11:17 
Форкнуть хотели сказать?

Описанная уязвимость boothole практично нереализуема! У меня ее нет!

Рассмотривалм варианты:
1. с шифрованым /boot
2. с шифрованым /boot на загрузочной флешке
3. с шифрованым заглавием LUCS на загрузочной флешке.

Заметь, мало того, что grub проверит все подписи, так еще шифрование /boot не даст ничего в нем поменять.

Ответить | Правка | Наверх | Cообщить модератору

238. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от anonymous (??), 31-Июл-20, 14:39 
> шифрование /boot

А ключ для шифрования откуда берётся? Вручную вводится? Или из TPM?

А проблема реализуется очень просто на машинах, где запрещено шифрование данных из-за проблем с performance: просто грузишься по сети с побитым grub.cfg (который обычно не измеряется, ибо слишком динамичный) и получаешь полный контроль над системой с правильными значениями в TPM :)

Ответить | Правка | Наверх | Cообщить модератору

239. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от anonymous (??), 31-Июл-20, 14:39 
Да даже если разрешено шифрование с ключом в TPM -- та же проблема.
Ответить | Правка | Наверх | Cообщить модератору

241. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от Аноним (241), 31-Июл-20, 14:56 
Значит так ребята.

Давайте версии используемого вами grub пишите и дистрибутива!

Ответить | Правка | Наверх | Cообщить модератору

240. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от Аноним (241), 31-Июл-20, 14:53 
Не должно быть проблем ни с ручным вводом пароля ни с ключом.

Измененный grub.cfg не загрузится, подпись не прокатит!!!

Можно и Libre BOOT шифровать диск, он тоже умеет.

Ответить | Правка | К родителю #238 | Наверх | Cообщить модератору

253. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от anonymous (??), 31-Июл-20, 19:59 
> ни с ручным вводом пароля

Когда у тебя миллион серверов, это уже становится проблемным.

А про ключик из TPM я сказал чуть выше.

> Libre BOOT

Не работает на современных серверных платформах.

Ответить | Правка | Наверх | Cообщить модератору

255. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от Аноним (255), 01-Авг-20, 07:16 
> А про ключик из TPM я сказал чуть выше.

С каким конкретно TPM и какая конкретно версия GRYB не работает?

> Когда у тебя миллион серверов, это уже становится проблемным.
>> Libre BOOT
> Не работает на современных серверных платформах.

Если лям серваков то можно и Libreboot на них портировать.

Ответить | Правка | Наверх | Cообщить модератору

258. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от Аноним (258), 01-Авг-20, 08:09 
> Если лям серваков то можно и Libreboot на них портировать.

Или coreboot затрояненый проприетарные блобами обучить шифровать /boot. Портировать поддержку LUKS с GRUB2 или LibreBOOT не сложная задача.

Ответить | Правка | Наверх | Cообщить модератору

264. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от anonymous (??), 01-Авг-20, 10:12 
> Или coreboot затрояненый проприетарные блобами обучить шифровать /boot. Портировать поддержку LUKS с GRUB2 или LibreBOOT не сложная задача.

Не могу распарсить написанное ^ :(

Ответить | Правка | Наверх | Cообщить модератору

288. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от Аноним (288), 03-Авг-20, 14:16 
Coreboot обучить шифровать /boot портировав в него поддержку LUKS с GRUB2 или LibreBOOT.
Ответить | Правка | Наверх | Cообщить модератору

263. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от anonymous (??), 01-Авг-20, 10:09 
> С каким конкретно TPM и какая конкретно версия GRYB не работает?

Почему не работает? Работает. Просто тут выбор:
1. Либо запретить менять конфиг grub, иначе потеряешь доступ к диску. А это трудновыполнимое требование (всё же постоянно надо что-то менять и улучшать).
2. Либо не измерять конфиг grub. Тогда обсуждаемая уязвимость позволяет получить ключик для шифрования диска какой-нибудь malware.

Что конкретно предлагаете выбрать? :)

> Если лям серваков то можно и Libreboot на них портировать.

Очень похожий проект у нас тоже есть, но до полномасштабного запуска ещё несколько лет. Там есть множество сложностей, которые, к сожалению, попадают под NDA от Intel :(

Ответить | Правка | К родителю #255 | Наверх | Cообщить модератору

289. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от Аноним (288), 03-Авг-20, 14:29 
> Что конкретно предлагаете выбрать? :)

Не понял вашей политики организации изменения конфигурации grub.

Для изменения конфигурации надо:
1. Расшифровать и примонтировать /boot
2. Изменить конфиг
3. Изменить подпись конфига
4. Отмонтировать и закрыть /boot

Как обсуждаемая уязвимость поможет получить ключ от шифрования диска когда grub.cfg подписан и его подпись проверяется при загрузке? Этой уязвимости практично не существует.

Ответить | Правка | Наверх | Cообщить модератору

308. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от Аноним (308), 18-Авг-20, 14:54 
> полный контроль над системой с правильными значениями в TPM :)

Нет такого в природе, подпись grub.cfg проверяется и "побитого" GRUB не загрузит. Кроме того в TPM GRUB пишет все свои действия, которые изменяют его значение:

https://www.gnu.org/software/grub/manual/grub/grub.html#Meas...
"If the tpm module is loaded and the platform has a Trusted Platform Module installed, GRUB will log each command executed and each file loaded into the TPM event log and extend the PCR values in the TPM correspondingly."

Ответить | Правка | К родителю #238 | Наверх | Cообщить модератору

231. "Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!"  +/
Сообщение от Аноним (231), 31-Июл-20, 13:24 
Он курящий.
Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру