The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

15.11.2016 09:27  Уязвимость в Cryptsetup, позволяющая получить доступ к root shell

В пакете Cryptsetup, применяемом для шифрования дисковых разделов в Linux, выявлена уязвимость (CVE-2016-4484), позволяющая получить доступ в командную оболочку начального загрузочного окружения initramfs или Dracut с правами пользователя root. Проблема вызвана ошибкой в коде скрипта разблокировки и проявляется только при использовании шифрования LUKS (Linux Unified Key Setup) на системных разделах.

Для эксплуатации уязвимости достаточно нажать и удерживать клавишу Enter в ответ на запрос ввода пароля для доступа к зашифрованным разделам. После примерно 70 секунд удерживания Enter пользователь будет выброшен в root shell загрузочного окружения. Атака хорошо повторяема и не зависит от настроек или системного окружения. Для атаки требуется физический доступ к системе, но не исключаются и варианты удалённой эксплуатации облачных окружений. Из систем для которых уязвимость предоставляет угрозу также упоминаются автоматизированные рабочие места, пункты совместного доступа к интернет, интернет-киоски, справочные автоматы и другие публично доступные устройства с клавиатурой.

Несмотря на то, что полный доступ предоставляется только в окружение начальной загрузки initramfs или Dracut, атакующий имеет возможность скопировать, изменить или вывести из строя содержимое незашифрованных дисков (зашифрованные разделы остаются недоступны). Например, обычно без шифрования оставляется раздел /boot, что позволяет подменить загрузочные файлы или оставить исполняемый файл с правами SetUID root для повышения привилегий локального пользователя. Также можно настроить сетевое соединение и скопировать зашифрованный раздел для осуществления подбора пароля.

Проблема вызвана неверной обработкой превышения лимита на максимальное число попыток монтирования - вместо предложения выполнить перезагрузку, осуществлялся выход из скрипта проверки c кодом ошибки, что приводило к продолжению попыток смонтировать раздел и выводу консоли восстановления (root shell) после превышения лимита на число неудачных попыток. В настоящее время обновления для пакета Cryptsetup в дистрибутивах пока не выпущены (Debian, RHEL, Ubuntu, Fedora, CentOS, SUSE, openSUSE). В качестве временной меры защиты можно настроить в grub загрузку ядра с параметром "panic" (в GRUB_CMDLINE_LINUX_DEFAULT добавить "panic=5" и запустить grub-install), после чего загрузочный скрипт инициирует перезагрузку вместо вывода root shell.



  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Уязвимость в GRUB2, позволяющая обойти блокировку загрузки паролем
  3. OpenNews: Уязвимость, позволяющая вклиниться в стороннее TCP-соединение
  4. OpenNews: Локальная DoS-уязвимость в systemd
  5. OpenNews: Аудит VeraCrypt выявил 8 критических уязвимостей
  6. OpenNews: Критическая уязвимость в ядре Linux, уже эксплуатируемая злоумышленниками
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: cryptsetup
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.2, 1 (??), 10:23, 15/11/2016 [ответить] [показать ветку] [···]    [к модератору]
  • +5 +/
    >Для атаки требуется физический доступ к системе

    Ну как обычно

     
     
  • 2.8, rshadow (ok), 10:52, 15/11/2016 [^] [ответить]     [к модератору]
  • +4 +/
    Опять новость о прикольной беге Все как в старых виндах нажал эскейп в окне вх... весь текст скрыт [показать]
     
     
  • 3.9, Чаёвник (?), 11:06, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    Я не знаю, что у меня всё хорошо Более того меня волнуют следующие моменты 1 К... весь текст скрыт [показать]
     
     
  • 4.17, dry (ok), 11:35, 15/11/2016 [^] [ответить]    [к модератору]  
  • +7 +/
    1. Читать мануал, luksAddKey/luksRemoveKey/luksChangeKey
    2. Если есть уверенность, что не скомпрометирован физический доступ, то черех iLO/IPMI/iDRAC
    3. Не пользуюсь, но совет тут общий - читай маны. Не хочешь маны - читай гугл. Не хочешь гугл - бери метлу, иди работать.
     
     
  • 5.56, Чаёвник (?), 14:11, 15/11/2016 [^] [ответить]     [к модератору]  
  • –1 +/
    Спасибо Как-то затупил и слёту про LUKS не нашёл был iLO IPMI iDRAC - сугубо а... весь текст скрыт [показать]
     
     
  • 6.62, Аноним (-), 16:51, 15/11/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    ecryptfs-add-passphrase подойдёт? Ещё можно через смену домашнего каталога с новым паролем.
     
  • 4.18, mine (ok), 11:40, 15/11/2016 [^] [ответить]     [к модератору]  
  • +2 +/
    1 По методу Симпсона Пункт один - подойти, пункт два - сменить Это конечно, е... весь текст скрыт [показать]
     
  • 4.22, yummy (?), 11:45, 15/11/2016 [^] [ответить]    [к модератору]  
  • +3 +/
    > Как забутать удалённо машину, если она ребутнулась (например свет пропадал на ночь) не топая ножками и при этом сохранив секурность?

    Если нужна реальная секурность, то никак.

     
     
  • 5.68, Фкук (?), 20:17, 15/11/2016 [^] [ответить]    [к модератору]  
  • +/
    >> Если нужна реальная секурность, то никак.

    iLo чем не устраивает?

     
     
  • 6.75, Michael Shigorin (ok), 13:33, 16/11/2016 [^] [ответить]    [к модератору]  
  • +/
    >>> Если нужна [B]реальная секурность[/B], то никак.
    > iLo чем не устраивает?

    Прошивку покажите.  И да, у меня знакомые разработчики IPMI firmware по крайней мере есть.

     
  • 6.95, Аноним (-), 10:01, 17/11/2016 [^] [ответить]    [к модератору]  
  • +3 +/
    > iLo чем не устраивает?

    Да вот понимаешь, жила была фирма супермикро. И запалилась на инженерном логине в таких вещах. Ну конечно же они случайно забыли, вы ничего не подумайте.

     
  • 4.24, aluck (?), 11:51, 15/11/2016 [^] [ответить]    [к модератору]  
  • +/
    Dropbear SSH решит часть проблем
     
  • 4.25, Аноним (-), 11:55, 15/11/2016 [^] [ответить]    [к модератору]  
  • +/
    Причем количество слотов вроде 8
     
  • 4.29, Аноним (-), 12:16, 15/11/2016 [^] [ответить]    [к модератору]  
  • +/
    Смотри
    http://youngblog.hoster-ok.com/smena-parolya-na-zashifrovannyh-cryptoluks-raz
     
  • 4.65, Меломан1 (?), 19:02, 15/11/2016 [^] [ответить]    [к модератору]  
  • +/
    > 2) Как забутать удалённо машину, если она ребутнулась (например свет пропадал на
    > ночь) не топая ножками и при этом сохранив секурность?

    Юзай deo encrypt. Серверы будут бутаться по ssl ключам.

     
     
  • 5.85, Аноним (-), 02:43, 17/11/2016 [^] [ответить]    [к модератору]  
  • +/
    Это еще какая-то проприетарная куйня, по типу http-ss и прочих ie-ee?
     
  • 4.70, Аноним (-), 22:28, 15/11/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    Штатными средствами UPS Uninterruptible Power Supply и или SecureBoot Не исп... весь текст скрыт [показать]
     
     
  • 5.76, Michael Shigorin (ok), 14:15, 16/11/2016 [^] [ответить]     [к модератору]  
  • +/
    ... весь текст скрыт [показать]
     
     
  • 6.78, Аноним (-), 16:14, 16/11/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    UPS как раз и нужен, чтобы электричество не пропадало. А SecureBoot (при соблюдении некоторого списка условий и допущений) может гарантировать загрузку доверенного ядра.
     
     
  • 7.79, Michael Shigorin (ok), 16:55, 16/11/2016 [^] [ответить]     [к модератору]  
  • +/
    Для этого при на ночь в условиях I обычно I нужен уже дизель-генератор -- х... весь текст скрыт [показать]
     
     
  • 8.82, Аноним (-), 21:01, 16/11/2016 [^] [ответить]     [к модератору]  
  • –1 +/
    Безопасность 8212 это всегда компромисс с удобством Тем, кому действительно ... весь текст скрыт [показать]
     
     
  • 9.83, Michael Shigorin (ok), 00:52, 17/11/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    >> По крайней мере [B]без весьма неприятных условий[/B] или глупых допущений
    >> -- максимум загрузчика.
    > Проверка подписи ядра тоже доступна, и уже давно.

    Попробуйте.

     
     
  • 10.96, Аноним (-), 22:16, 17/11/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    Зачем пробовать? На двух серверах поднял, хоть и не без бубна, и оно уже год работает. Ну и с обновлениями ядра тоже своя специфика.
     
  • 8.86, Аноним (-), 02:54, 17/11/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    Olimex тут как-то писали что их сервер даунлоадов остался last man W server stan... весь текст скрыт [показать]
     
  • 3.16, Аноним (-), 11:32, 15/11/2016 [^] [ответить]    [к модератору]  
  • +4 +/
    Если есть физический доступ, то ты не можешь быть уверен, что все хорошо.
    1. Подменяем Cryptsetup.
    2. Ждем пока кто-нибудь введет пароль в подмененный Cryptsetup.
    3. ???
    4. PROFIT!
     
  • 3.72, Андрей (??), 00:45, 16/11/2016 [^] [ответить]     [к модератору]  
  • –1 +/
    Да, удобно было Пользователям А под линуксами аналогично, только нужно быть ус... весь текст скрыт [показать]
     
     ....нить скрыта, показать (25)

  • 1.3, Анонимко (?), 10:25, 15/11/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –5 +/
    это полный привет... Любой ребенок может взять мой ноутбук и "взломать" его
     
     
  • 2.4, Аноним (-), 10:28, 15/11/2016 [^] [ответить]    [к модератору]  
  • +18 +/
    Ребнок первым делом отломает экран.
     
  • 2.7, anonymous (??), 10:51, 15/11/2016 [^] [ответить]     [к модератору]  
  • +4 +/
    если ребёнок может взять твой ноут, то он в любом случае может получить рута, пр... весь текст скрыт [показать]
     
     
  • 3.26, Анонимко (?), 11:58, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    Согласен с вами Данные это не скомпрометирует А если злоумышленник имеет в рас... весь текст скрыт [показать]
     
     
  • 4.28, Аноним (-), 12:05, 15/11/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    Если все носители зашифрованы ключом с количеством символов 40+,
    то пусть тырят. Только для этого 70 секунд маловато будет.
    Или просто выдрать носители и бежать.
     
     
  • 5.57, Аноним84701 (?), 14:45, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    А чем не угодили 10-12 символов PBKDF2 bcrypt вкупе с банальной комбинаторикой ... весь текст скрыт [показать]
     
     
  • 6.60, Аноним (-), 16:06, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    У пароля есть такая характеристика как стойкость качество Так вот, если вы бере... весь текст скрыт [показать]
     
     
  • 7.63, Аноним84701 (?), 16:58, 15/11/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    CODE 4738381338321616896 17868991024601705453143247728943779822828577300160174... весь текст скрыт [показать]
     
     
  • 8.64, Аноним (-), 18:24, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    Все определяется ценой вопроса Никто не будет тратить 100 р за инфу в 1 р По ... весь текст скрыт [показать]
     
     
  • 9.66, Аноним84701 (?), 19:25, 15/11/2016 [^] [ответить]     [к модератору]  
  • +2 +/
    Предлагаю подсчитать цену на нужные ресурсы для подбора 26 мрд паролей в секунд... весь текст скрыт [показать]
     
  • 6.61, Аноним (-), 16:09, 15/11/2016 [^] [ответить]    [к модератору]  
  • +/
    Вот тут чуток инфы
    https://ru.wikipedia.org/wiki/Сложность_пароля
     
     ....нить скрыта, показать (10)

  • 1.5, Ващенаглухо (ok), 10:51, 15/11/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    Интересно сработает если /boot тоже зашифрован, когда grub запрашивает пароль?
     
     
  • 2.11, Леха (?), 11:11, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    Пароль Grub легко удалить, если есть любой livecd Примонтировал boot, удалил и... весь текст скрыт [показать]
     
  • 2.32, J.L. (?), 12:24, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    если boot тоже зашифрован а как вы с этим живёте кто его расшифровывает п... весь текст скрыт [показать]
     
     
  • 3.35, J.L. (?), 12:33, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    видимо ответ тут https www opennet ru openforum vsluhforumID3 109646 html 19 ... весь текст скрыт [показать]
     
  • 1.10, Аноним (-), 11:11, 15/11/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +5 +/
    А что означает
    while true; do 100; done
    ?

    Что такое 100?

     
     
  • 2.31, anon5894 (?), 12:20, 15/11/2016 [^] [ответить]    [к модератору]  
  • +14 +/
    сто
     
     
  • 3.74, KonstantinB (ok), 05:10, 16/11/2016 [^] [ответить]    [к модератору]  
  • +/
    а 3*100 ?
     
  • 1.12, Аноним (-), 11:17, 15/11/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > если /boot тоже зашифрован

    Это как сделать? Первый раз слышу о таком.

     
     
  • 2.19, EuPhobos (ok), 11:41, 15/11/2016 [^] [ответить]    [к модератору]  
  • +/
    Граб2 умеет работать c LUKS, дебиан прям с инсталлятора шифрует без проблем /boot и ставит grub2.
     
     
  • 3.23, Аноним (-), 11:46, 15/11/2016 [^] [ответить]    [к модератору]  
  • +/
    Хм.. На вирт машине прям сегодня посмотрю. Хотя остаюсь при совем мнении, что boot нужно убирать на внешний носитель.
     
     
  • 4.33, J.L. (?), 12:27, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    и ещё надо как-то убеждаться что биос машины первый в цепочке загрузчик читает и... весь текст скрыт [показать]
     
     
  • 5.37, Аноним (-), 12:38, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    В БИОСе можно явно указать - грузится с внешнего носителя Указать с какого имен... весь текст скрыт [показать]
     
     
  • 6.88, Аноним (-), 06:07, 17/11/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    В результате атакующему остается лишь без палива сунуть мелкую флешку показывающ... весь текст скрыт [показать]
     
  • 5.89, Аноним (-), 06:11, 17/11/2016 [^] [ответить]     [к модератору]  
  • +3 +/
    Интел уже убедился Что первым неизбежно запускается ME management engine и пр... весь текст скрыт [показать]
     
  • 3.34, J.L. (?), 12:31, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    проблема в том что загрузочный сектор винчестера доступен для подмены при возмож... весь текст скрыт [показать]
     
     
  • 4.41, Аноним (-), 12:45, 15/11/2016 [^] [ответить]    [к модератору]  
  • +/
    И что вы получите на выходе при подмене?
    Невозможность открыть?
     
     
  • 5.44, J.L. (?), 12:53, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    кейлогер вписанный в функциональность стандартного загрузочного сектора но наве... весь текст скрыт [показать]
     
     
  • 6.49, Аноним (-), 13:11, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    Уже тут договорились, что бут на внешнем носителе Камеры конечно бывают малень... весь текст скрыт [показать]
     
  • 3.84, Аноним (-), 01:08, 17/11/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    А как этот grub запустится, если он сам зашифрован будет? Или шифруется не веcь /boot, а только ядро и initrd?
     
     
  • 4.98, JL2001 (ok), 15:14, 19/11/2016 [^] [ответить]     [к модератору]  
  • +/
    груб запускается с мбр и ко, дальше предположительно он умеет спросить пароль и ... весь текст скрыт [показать]
     
     ....нить скрыта, показать (12)

  • 1.13, Аноним (-), 11:19, 15/11/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    > с правами пользователя root.

    Как они получаются? Ну в шелл сбрасывает - может быть, но как под рутом? Нихрена не понятно ((

     
     
  • 2.36, J.L. (?), 12:37, 15/11/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    аналогично этому init bin bash и получаешь инитрдешный шел под рутом зашифров... весь текст скрыт [показать]
     
     
  • 3.90, Аноним (-), 06:15, 17/11/2016 [^] [ответить]     [к модератору]  
  • +/
    Это валидно при условии что бутлоадер согласен тебя пустить в продвинутости Тот... весь текст скрыт [показать]
     
  • 1.14, Аноним (-), 11:21, 15/11/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • +3 +/
    Это в принципе не уязвимость как таковая Зашифрованные данные остаются зашифров... весь текст скрыт [показать]
     
     
  • 2.91, Аноним (-), 06:17, 17/11/2016 [^] [ответить]     [к модератору]  
  • +/
    Тем не менее, атакующий может подпихнуть приблуду которая ему сольет твой пароль... весь текст скрыт [показать]
     
  • 1.15, Аноним (-), 11:24, 15/11/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    > добавить "panic=5" и запустить grub-install

    update-grub не катит?

     
  • 1.21, vantoo (ok), 11:45, 15/11/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Это больше на закладку похоже.
     
  • 1.30, J.L. (?), 12:19, 15/11/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > обычно без шифрования оставляется раздел /boot

    до кого-то ещё не дошло что /boot должен быть на флешке (в формфакторе позволяющим её быстро съесть и ещё быстрее переварить), биос запаролен и настроен на загрузку с определённой флешки а все винчестеры целиком и полностью зашифрованы ?

     
     
  • 2.39, J.L. (?), 12:41, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    ладно, ладно для умеренного уровня паранои наверно достаточно будет настроить би... весь текст скрыт [показать]
     
     
  • 3.43, Аноним (-), 12:49, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    Опечатанный корпус предотвращает бесконтрольный доступ, а не сам доступ Что вам... весь текст скрыт [показать]
     
     
  • 4.46, J.L. (?), 13:01, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    есть два варианта 1 бут на внешнем загрузка явно с этого внешнего необходим... весь текст скрыт [показать]
     
     
  • 5.48, Аноним (-), 13:06, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    В чем достоинство отсуствия флешки Вы на 100 контролируете защиту boot, без вс... весь текст скрыт [показать]
     
     
  • 6.53, J.L. (?), 13:44, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    не потерять через дырку в кармане а чем вообще вариант груб2 luksboot на винчест... весь текст скрыт [показать]
     
     
  • 7.55, Аноним (-), 14:03, 15/11/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    Если за шифрованный диск - можно быть спокойным, то с boot не все однозначно ... весь текст скрыт [показать]
     
  • 2.50, ryoken (ok), 13:26, 15/11/2016 [^] [ответить]    [к модератору]  
  • +/
    > до кого-то ещё не дошло что /boot должен быть на флешке (в
    > формфакторе позволяющим её быстро съесть и ещё быстрее переварить)

    Благородный дон происходит от крокодилов???

     
     
  • 3.92, Аноним (-), 06:20, 17/11/2016 [^] [ответить]     [к модератору]  
  • +/
    Вроде бы, переваривать пластик не умеют даже крокодилы Многие пластики достаточ... весь текст скрыт [показать]
     
     ....нить скрыта, показать (8)

  • 1.38, Аноним (-), 12:38, 15/11/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • –2 +/
    А ещё надо быстро подключится по удаленке при пропававшем инете и съесть флешку ... весь текст скрыт [показать]
     
     
  • 2.40, Аноним (-), 12:44, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    Нечего хранить инфу на удаленной машине И да, заминировать При отключении пита... весь текст скрыт [показать]
     
     
  • 3.42, J.L. (?), 12:49, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    зачем вроде пока LUKS не ломали достаточно винчестер открывать по ключу с ... весь текст скрыт [показать]
     
     
  • 4.45, Аноним (-), 12:56, 15/11/2016 [^] [ответить]    [к модератору]  
  • +/
    Чего тут вообще обсуждать, когда утрачен доступ к удаленной машине?
    Тот кто получил к ней доступ с запущенной ОС, получил доступ к инфе
    в открытом виде.
     
     
  • 5.47, J.L. (?), 13:06, 15/11/2016 [^] [ответить]     [к модератору]  
  • +/
    ну это если говорить о вариантах с чтением памяти через перестановку после жидко... весь текст скрыт [показать]
     
     
  • 6.52, ryoken (ok), 13:27, 15/11/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    >> Чего тут вообще обсуждать, когда утрачен доступ к удаленной машине?
    >> Тот кто получил к ней доступ с запущенной ОС, получил доступ к
    >> инфе
    >>  в открытом виде.
    > ну это если говорить о вариантах с чтением памяти через перестановку после
    > жидкого азота или ещё какими техническими средствами (говорят Thunderbolt имеет прямой
    > доступ к памяти, или какой взлом запущенных на машине сервисов)

    Ещё вроде Ieee1394, которвй FireWire.

     
     
  • 7.93, Аноним (-), 06:29, 17/11/2016 [^] [ответить]     [к модератору]  
  • +/
    А также PCI PCIe и прочие infiniband И таки да - есть девайсы которые сделав DM... весь текст скрыт [показать]
     
  • 3.51, ryoken (ok), 13:26, 15/11/2016 [^] [ответить]    [к модератору]  
  • +/
    > Нечего хранить инфу на удаленной машине.

    Как можно УДАЛИТЬ машину..?
    ..а, тьфу :D

     
     
  • 4.54, J.L. (?), 13:48, 15/11/2016 [^] [ответить]    [к модератору]  
  • +/
    >> Нечего хранить инфу на удаленной машине.
    > Как можно УДАЛИТЬ машину..?
    > ..а, тьфу :D

    //оффтоп
    как-то так http://www.ua.all.biz/img/ua/catalog/1156254.jpeg
    а это удаление в корзину http://itc.ua/wp-content/uploads/2014/12/22_main145-671x362.jpg

     
  • 4.58, тоже Аноним (ok), 14:46, 15/11/2016 [^] [ответить]    [к модератору]  
  • +4 +/
    Это же русифицированная терминология - бессмысленная и бессмысленная.
    Любое нововведение должно быть названо так, чтобы звучало по возможности неочевидно и по-канцелярски.
    В данном случае, например, вариант "отдаленный" не вызывал бы подобных казусов, но он чересчур литературен, чтобы им кто-то всерьез пользовался. Недостаточно суконно.
     
     
  • 5.69, Аноним (-), 21:45, 15/11/2016 [^] [ответить]    [к модератору]  
  • –2 +/
    Пиши ещё.
     
     
  • 6.71, тоже Аноним (ok), 00:34, 16/11/2016 [^] [ответить]    [к модератору]  
  • +4 +/
    Да что писать об очевидном?
    Любой человек, писавший курсовые и диплом, поневоле выучился этому странному диалекту русского языка, изобилующему деепричастиями и сложноподчиненными предложениями, скорее предназначенному не для донесения некоторой мысли до читающего, а для скрытия того факта, что никакой мысли в прочитанном тексте нет.
    Принято у нас лить воду и оговаривать терминологию вместо того, чтобы сказать что-то простым бытовым языком. Понятным при беглом прочтении. Зато скорочтение процветает - вчитываться-то в тексты никакого смысла нет, главное - разглядеть те две строчки сути, которые размазаны на весь лист.
     
  • 1.67, Michael Shigorin (ok), 19:50, 15/11/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Точно в cryptsetup, а не в чьих-то кривых дистрибутивных скриптах?
    Не слышу хора "systemd-mkinitrdd!".
     
  • 1.73, Аноним (-), 00:50, 16/11/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • –1 +/
    Тут писали что можно шифровать раздел boot Не поленился и решил зашифровать Ус... весь текст скрыт [показать]
     
     
  • 2.97, M (?), 14:36, 18/11/2016 [^] [ответить]    [к модератору]  
  • +/
    Инсталлятор 8.6 перестал давать такое делать. Надо 8.5. Предположу, что 8.5 не проверяет  есть ли бут на незашифрованном разделе.
     
  • 1.77, Аноним (-), 14:33, 16/11/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Но ведь это же уязвимость в инициализационных скриптах дебиана, а никак не в cryptsetup.
     
  • 1.81, Аноним (-), 17:26, 16/11/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    16.11.2016 в ветке debian testing обновлены пакеты cryptsetup,cryptsetup-bin.
     
  • 1.94, marios (ok), 09:13, 17/11/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Может ли система подписей UEFI-прошива -> загрузчик -> ядро обеспечить защиту от подмены ядра?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor