The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secure Boot, opennews (??), 16-Ноя-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


81. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +/
Сообщение от onanim (?), 17-Ноя-22, 06:19 
благодаря бесполезному Secure Boot на нормально настроенном ноутбуке невозможно загрузиться с левой LiveCD флешки и заразить биос или бутлоадер.
FYI уефи умеет подключаться к интернету и качать/запускать рандомные файлы, FYI бутлоадер умеет то же самое, плюс уефи работает даже после загрузки основной операционной системы, а дальше можешь придумать сам - куда и какие данные будут отправляться с твоего ноутбука.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

101. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  –1 +/
Сообщение от ryoken (ok), 17-Ноя-22, 08:04 
> уефи работает даже после загрузки основной операционной системы

чочо... линков бы..?

Ответить | Правка | Наверх | Cообщить модератору

108. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +3 +/
Сообщение от onanim (?), 17-Ноя-22, 08:11 
>> уефи работает даже после загрузки основной операционной системы
> чочо... линков бы..?

google:// uefi runtime services

Ответить | Правка | Наверх | Cообщить модератору

310. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +/
Сообщение от torvn77 (ok), 21-Ноя-22, 00:31 
По запросу в яндекс фразы "uefi сервисы времени исполнения"  
>Среди множества загружаемых драйверов на процессорах x86_64 стоит уделить внимание драйверу System Management Mode Init (SMM Init). Этот драйвер подготавливает все для работы режима системного управления (System Management Mode, SMM). SMM — это особый привилегированный режим, который позволяет приостановить выполнение текущего кода (в т.ч. операционную систему) и выполнить программу из защищенной области памяти SMRAM в собственном контексте.
>Режим SMM неофициально считается кольцом защиты с номером -2. Ядро ОС работает на 0 кольце, а более ограниченные в правах кольца защиты имеют номер от 1 до 3. Официально нулевое кольцо считается наиболее привилегированным. Тем не менее, гипервизор с аппаратной виртуализацией условно называют кольцом -1, а Intel ME и AMD ST — кольцом -3.
Ответить | Правка | К родителю #101 | Наверх | Cообщить модератору

316. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +/
Сообщение от ryoken (ok), 21-Ноя-22, 09:36 
И что характерно - кольца 1-2 вообще не используются в современных ОС. Юзерское - 3, рут - 0. Где-то попадалась инфа, что 1,2 умело использовать OS/2.
Ответить | Правка | Наверх | Cообщить модератору

126. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +/
Сообщение от Аноним (126), 17-Ноя-22, 09:30 
Так может проблема именно в том, что

> уефи работает даже после загрузки основной операционной системы

не? На кой хер загрузчику продолжать работу после того, как он сделал свою задачу?

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

129. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +/
Сообщение от ryoken (ok), 17-Ноя-22, 09:47 
>> уефи работает даже после загрузки основной операционной системы
> не? На кой хер загрузчику продолжать работу после того, как он сделал
> свою задачу?

Вот начал читать по ссылке выше, и сразу прям: "Runtime Services. Functions that are available before and after any call to ExitBootServices(). These functions are described in this section."

Ну и всё же не стоит путать только загрузчик и собссно весь UEFI.

Ответить | Правка | Наверх | Cообщить модератору

173. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +/
Сообщение от Аноним (178), 17-Ноя-22, 16:51 
Что при этом не мешает вытащить диск, если компьютер был украден.
В общем, так себе решение...
Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру