URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 127714
[ Назад ]

Исходное сообщение
"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "

Отправлено opennews , 08-Июн-22 11:01 
В загрузчике GRUB2 устранено 7 уязвимостей, позволяющих обойти механизм UEFI Secure Boot и добиться запуска неверифицированного кода, например, осуществить внедрение вредоносного ПО, работающего на уровне загрузчика или ядра. Дополнительно отмечается одна уязвимость в прослойке  shim, которая также позволяет обойти UEFI Secure Boot.  Группа уязвимостей получила кодовое имя Boothole 3, по аналогии с аналогичными проблемами,  ранее выявленными в загрузчике...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57316


Содержание

Сообщения в этом обсуждении
"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 11:01 
Никогда такого не было и вот опять

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено _hide_ , 08-Июн-22 11:57 
Вообще не понятно, почему что-то вообще должно выполняться на уровне загрузчика?
Как можно лечить проблему (загрузка вредоносного кода на уровне ядра системы) и создать новую проблему -- загрузка вредоносного кода на уровне загрузчика (и, кстати, UEFI, при определённых обстоятельствах)
Кстати, никто не знает, почему запускаемый код называют "неверифицированным", а не вредоносным? Если вирус подписать, то проблема исчезает?

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:05 
> называют "неверифицированным", а не вредоносным? Если вирус подписать, то проблема исчезает?

Цифровая бюрократия. Без бумажки, ой, цифровой подписи - ты букашка...


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:20 
Скоро без оной и птицам нельзя за границу, и рыбам плыть запрещено.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 14:08 
>> Если вирус подписать, то проблема исчезает?

Проблема пользователя - нет.
А вот проблема microsoft("почему никто не использует наш механизм подписей всего?") - да.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 19:00 
> Вообще не понятно, почему что-то вообще должно выполняться на уровне загрузчика?

Это отличный вопрос к знатокам GRUB2. Примерно за тем же зачем ему поддержка PNG, BMP, TGA и прочего. GRUB2 по своим размерам тянет на небольшую ОС.

> Как можно лечить проблему (загрузка вредоносного кода на уровне ядра системы) и создать новую проблему -- загрузка вредоносного кода на уровне загрузчика (и, кстати, UEFI, при определённых обстоятельствах)

Потому что вместо того чтобы заниматься внедрением цифровой подписи кода в Linux истерически применялись попытки обойти это, теми же самыми костылями с shim, лишь бы не внедрять.

Изначальная проблема, которую решает Secure Boot - это проблема специфических вирусов, которые портят загрузчик ОС. Их логика целиком построена на социальной инженерии, дескать, обманутый пользователь запустит код в привилегированном режиме и тем самым испортит себе загрузчик. Аналогично это усложняет написание руткитов, потому что теперь всем этим вирусам нужно обзавестись цифровой подписью и пройти через 7 кругов бюрократического ада, доказывая, что ты не верблюд. По итогам этих изменений в Windows стало очень трудно писать такие вирусы и народ переключился на шифровальщики, работающие целиком в пространстве пользователя, но это уже другая история.

Под Linux таких вирусов нет, потому что там нет пользователя, который попадётся на такие уловки. Нету спроса - нету предложения. Когда ОС пользуется больше 1.3 миллиарда человек, то даже 5% умственно отсталых пользователей (а их больше), жамкающих разрешить себе всё - это, на минуточку, 65 миллионов! Теперь давайте представим себе ботнет таких размеров и поймём почему принимаются те или иные решения.

Логика цифровых подписей начинается с UEFI Secure Boot (не грузить что попало, если пользователь явно не разрешил), продолжается ядром ОС, которое проверяет цифровые подписи всех своих модулей. Пользовательская подсистема проверяет сертификаты всех исполняемых файлов и жалуется на их отсутствие. Файрвол, который определяет зоны, откуда взялся файл и файловая система проставляет любому файлу блокирующие атрибуты, чтобы нельзя было автоматом после скачивания файла из интернета его запустить без дополнительных проверок (хэширование и сличение с базой известных вирусов, проверка цифровых подписей и прочее). Даже текстовые сценарии должны быть подписаны, а если они пытаются обращаться напрямую к объектам ядра и драйверов, то вне зависимости от наличия сертификатов, такая активность считается вредоносной.

Это всё потому что пользователи по природе своей не очень разбираются в ИТ и не обязаны это делать, чтобы лайкать котиков в социальных сетях.

Теперь давайте посмотрим что сделано в Linux. Есть костыль shim, чтобы не подписывать ни ядро, ни драйверы. Подсистема цифровых подписей в ядре, не та новая, которую дописывал MS, портируя свой WHQL, а оригинальная, полагается на хранилища сертификации на файловой в системе, что глупо. И вот если это всё включить,.. но оно выключено по-умолчанию. Про подпись кода и скриптов я вообще ничего не буду говорить, это слишком на стороне DE, а там все озабочены Wayland-танцами уже последние 8 лет. И всё это можно было бы довести до ума, учитывая, что в ядре-то всё есть... Дистрибутивы не пользуются, впрочем подобное много лет назад наблюдалось вокруг cgroups и систем мандатного контроля.

Причем в каждом сообществе найдутся 10 баранов-меинтейнеров, которые дальше make; make install одного пакетика задачи не видели, которые сбегутся и начнут рассуждать, как же это всё никому не нужно. Если же хотя бы 5 из них начнут переписку до приёма прописанных таблеток, то окажется, что это мало того что не нужно, так еще и вредно, потому что злобный MS замышляет козни против Linux, вводя для СВОИХ пользователей PKI на уровне выполнения кода.

Техническая сложность в Linux всего одна: монолитность. В Windows обновления драйверов и целой кучи подсистем идёт отдельно от основного ядра, потому что большая часть драйверов, строго говоря в юзерспейсе. У WinNT действительно маленький Ring 0. Динамическая же часть ядра живёт отдельно. Те драйверы, цифровые подписи и проверки выполняются совершенно другой подсистемой, никак не подпадающей под UEFI и вопросы безопасной ЗАГРУЗКИ. В Linux всё монолитно, поэтому каждое минорное обновление потенциально ненужного на конкретном устройстве модуля должно заменить цифровую подпись всея ядра. И вот чтобы было как в Windows они выделили маленький кусочек отдельно и вот он вам shim.

Ну и вишенка на торте - это поддержка Userspace drivers в Linux: https://www.kernel.org/doc/html/latest/driver-api/uio-howto....
Она есть, просто всё принято тащить в ядро сочиняя себе новые API и ломая старое API, которое там было. Ну и поверх нужно сделать 100500 версий одного и того же ядра на уровне дистрибутивов. Но ладно драйверы... вся сетевая подсистема должна обновляться с ядром, включая файрвол и графика.... И соответственно триггерить смену подписей. Жуткая помойка, которая накопилась из нерешенных проблем с размерами монолитной кодовой базы. Молодежь уже даже не понимает, что такие вещи как kmod и dkms это адские костыли, которые прикрывают архитектурные проблемы фиговым листочком.

> Кстати, никто не знает, почему запускаемый код называют "неверифицированным", а не вредоносным? Если вирус подписать, то проблема исчезает?

Код которые не прошел проверку подлинности не обязательно вредоносный. Вредоносность - это качественное суждение гуманитарной подсистемы (антивирус, например, делит всё на хорошее и плохое). Неверифицированность - это технический вопрос того, была ли произведена проверка цифровой подписи или код был запущен в обход проверки. И даже если свой вирус подпишите, но потом запустите в обход проверки цифровых подписей его всё равно нужно расценивать как неверифицированный.

Ну и последнее, PKI - это не безопасность, а номенклатурные отношения доверия. PKI в этом случае отвечает на вопрос, является ли код доверенным или нет, и кто гарантирует вам это доверие. Любая безопасность строится не на концепции абсолютной защиты (её нет), а на том, что нужно как можно дольше тянуть время и как можно громче сообщать, параллельно вставляя палки в колёса атакующему коду. Бюрократическая неповоротливость PKI замечательно показала себя по вопросам усложнения жизни тем кто хочет запустить недоверенный код, вот её и используют.

P.S. Я вообще не понимаю, почему в GRUB не впилят поддержку MP3, очень не хватает слушать музло во время просмотра любимой картинки во время ожидания загрузки пункта меню. Народу явно больше зайдёт чем нормальная поддержка верификации кода на уровне ОС.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено microsoft , 08-Июн-22 19:28 
> пользователь явно не разрешил

Пользователя ни о чем не спрашивают. Его ставят перед фактом, и заставляют жрать че дали. А он и рад хрустеть да чавкать.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 21:14 
Благодарю, Аноним-100. Почитал лекцию с интересом. Скрывать не буду: что-то во мне дрогнуло.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 23:33 
> Потому что вместо того чтобы заниматься внедрением цифровой подписи кода в Linux истерически применялись попытки обойти это, теми же самыми костылями с shim, лишь бы не внедрять.

Потому что в том виде как оно сделано в UEFI оно нах не нужно!!! Это не безопасность, а дерьмо какое-то, навязанное доверие Microsoft и еще кому-то. Вместо того, чтобы дать ПРОСТОЙ способ самостоятельно подписать свою систему СВОИМИ ключами. В принципе есть возможность удалить предустановленные ключи в UEFI и прописать свои, но во-первых, не на всех устройствах получится, во вторых, практическая реализация достаточно сложная, чтобы мало, кто стал связываться. Еще и с большим риском окирпичиться.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 01:03 
> Это не безопасность, а дерьмо какое-то, навязанное доверие Microsoft и еще кому-то.

PKI это вообще не безопасность, а инфраструктура открытого ключа. Задача такой инфраструктуры определить гарантов и субъекты. Гарантом выступает некое физическое или юридическое ЛИЦО, некоммерческая организация итп (корневой сертификат). Им предоставлена возможность уполномочить некоторое техническое подразделение, занимающееся выдачей и отзывом (промежуточный сертификат) сертификатов конечных субъектов. Это простая двухступенчатая PKI. Бывает и трёхступенчатая с двумя промежуточными звеньями и более, но такие PKI не публичные, они имеют отношение либо к государствам, либо к крупным корпорациям в которых есть вышестоящее подразделение, удостоверяющее нижестоящее. С учетом наличия объектов сертификации, политик назначения и возможности кросс-подписи проверка доверия в общем случае - это ориентированный граф, а не просто дерево.

Задача PKI - удостоверять, подписывать и показывать доверие. Это не про безопасность, а про автоматизацию бюрократии. Если человек тебе представляется Васей, а ты ему не веришь, то ты можешь спросить его паспорт или другое удостоверение. Паспорт на имя Иванова Василия Петровича, который он тебе показал выдан не просто кем попало, а Отделением УФМС России по городу Крыжополю Мухосранской области в Кислодрищенском районе. Сделав официальный запрос, ты можешь убедиться в неподдельности этого паспорта. А если ты не веришь в полномочия того, кто выдал этот паспорт, ты можешь уточнить соответствующий подзаконный акт учреждающий соответствующее отделение. Также можно проверить полномочия назначения уполномоченного лица, подписавшего акт и законность существования паспортного стола. И так вплоть до Конституции.

Является ли бюрократия гарантией безопасности? Сама по себе не является. Но на основании PKI (не ниже двух ступеней) можно построить такие отношения доверия, которые могут быть частью общей системы безопасности. Гарант доверия предоставляет корневой сертификат, который по определению самоподписанный. Доверие держится не на техническом вопросе, а на том, какие репутационные риски понесёт реальное юридическое лицо в случае компрометации цепочки доверия.

Первично, кто кому доверяет в вопросах UEFI решает не Microsoft, а каждый конкретный производитель материнской платы. Именно производители принимают решения, какие корневые сертификаты по-умолчанию будут предустановлены в UEFI. Содержать промежуточные центры сертификации - это большая ответственность. Сольётесь - вас ждёт судьба COMODO, которое было вынуждено переименоваться в Sectigo, там идёт реальная потеря денег в том числе по страховым возмещениям. Публичная международная PKI это еще и страхование.

Да, есть несколько моделей материнских плат, в которых у пользователя нет возможности редактировать хранилище доверенных корневых сертификатов. Это обычно какие-то специфичные модели железа, которые предполагается что вы либо будете использовать так как хочет их производитель, либо попросту откажетесь покупать (лучше второе). Но это единицы... Сам по себе Secure Boot отключаемый, а UEFI вовсе умеет работать в DUAL-режиме за исключением парочки ноутбуков.

> Вместо того, чтобы дать ПРОСТОЙ способ самостоятельно подписать свою систему СВОИМИ ключами.

Ох ты ж запросы у вас барские. А кто же, я стесняюсь спросить, вам такое ПРОСТО предоставит. Linux?
Вся эта вонь вокруг Secure Boot происходит потому что вшивые комитеты вроде Linux Foundation, когда суть дошла до дела отказались предоставить своё лицо в качестве гаранта отношений доверия. Они не подняли свой центр сертификации и не начали выдавать дистрибутивам Linux подписи и уж тем более не пошли разговаривать с производителями железа по вопросам включения и с Microsoft по вопросам кросс-подписей.
Причин две:
1) Деньги. Содержать центр сертификации - это нужно поставить инфраструктуру и наладить рабочие процессы, занять людей. А еще нужно договариваться, а не шашками махать на лекциях перед студентами рассказывая о степенях свободы GPL.
2) Лицо. Им нужно рисковать и отвечать, за провалы. Нужно нести ответственность, что уже достаточно тяжело учитывая весь зоопарк^W плюрализм мнений в Linux сообществе.
Их позиция была проста: Слышь, Microsoft, ты себе хочешь запилить цифровые подписи. Запили и нам нахаляву иначе мы на тебя в антимонопольные комитеты подадим, а мы при этом не будем ничего делать. MS посчитал риски вздохнул и запилил центр сертификации для бомжей.

Вдумайтесь! Об этом почему-то мало кто говорит, но знаете ли вы загрузка Windows и остальные ОС, которые заверяет Microsoft имеют разные цепочки доверия? С точки зрения PKI это логично, потому что уровни доверия разные. Одна подконтрольна целиком, а вторая делегирована безответственным ни за что не отвечающим сообществам. В случае компрометации всей цепочки связанной с Linux отзыв корневых сертификатов не вызовет проблемы при загрузке Windows. И вопреки самым алармистским параноикам, MS не грохнул никому ничего. Ну и конечно же нельзя заподозрить MS в излишней благородности и любви к Linux. Всё это не бесплатно, там не только рекет с антимонопольными угрозами от бездельников, там еще и Red Hat и другие вендоры Linux с MS договорились и платят, потому что посчитали, что содержать собственные ЦС и договариваться со всеми вендорами PC-железа включая консьюмерское, мягко говоря, им не выгодно. А сообщество Linux... ну оно вообще живёт в астрале, когда дело касается договороспособности.

Ну и конечно же вы хотите, чтобы вам предоставили инструменты для Linux, которые позволят вам построить свою PKI и подписать всё и вся начиная от Secure Boot и заканчивая распоследним драйвером бесплатно без смс на высокой скорости... Этих инструментов не было много лет, пока MS не начал использовать Linux для виртуальных коммутаторов в Azure. Они их написали для Linux и теперь они есть. И недостающие модули ядра есть, но юзерспейсных частей нет. А Red Hat, который первично занимался внедрением поддержки Secure Boot много лет назад, чуть ли не поддержку PE (portable executable) пытался тащить в ядро, лишь бы сделать совместимым с Windows, потому что они деньги экономили и не хотели отвечать за очередные результаты голосований в Debian и прочий цирк. Закономерно, что "предложения" Red Hat были во многом выкинуты в помойку Торвальдсом лично в виду технической убогости.

В итоге:
1. Разрешено ли вам грузить собственные ключи или нет - это вопрос разработчика оборудования, а не MS. Не покупайте бяку, потому что залоченные UEFI не только Linux не дают поставить, там и Windows не обновляется, вообще-то.
2. Способ подписать код ОС - это вопрос того кто занимается подготовкой дистрибутива. Возьмите и подпишите. И соберите еще модули ядра, которые держат ключи на уровне ядра и умеют работать с TPM.
3. Просто с PKI никогда не будет. Её цель - максимально всё усложнить, чтобы абы кто со стороны не смог вклиниться в доверие.

И пожалуйста, не путайте "навязанное доверие Microsoft" с оптимизацией корпоративных затрат и рисков Red Hat, которая отказалась тянуть за всех лямку и бесполезностью Linux Foundation, которая в вопросах представительства и сертификации прикинулась ветошью.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено penetrator , 09-Июн-22 04:16 
А зачем нам такая ущербная схема?

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено n00by , 09-Июн-22 09:45 
> И вопреки самым алармистским параноикам, MS не грохнул никому ничего.

Не надо категоричных заявлений, они портят общую картину. Вот эта HIPS  http://www.online-solutions.ru/products/osss-security-suite.... находила много всего, включая руткит, который Микрософт пришлось ловить совместно с сэрами мэйорами. В том числе и несанкционированные обновления ОС, от которых ныне стонет пользователь, могла считать подозрительной активностью и блокировать.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено n00by , 09-Июн-22 09:36 
> Вместо того, чтобы дать ПРОСТОЙ способ самостоятельно подписать
> свою систему СВОИМИ ключами.

Прекратите орать. Почитайте умную книжку. Там пишут, как самостоятельно подписать.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 16:03 
Может там еще пишут как отключить бутгада и сделать СВОЙ root of trust а не майкрософто-интеловский? И даже прошивку ME подписать своим ключом дадут? Без всего этого секурити всей этой схемы около ноля.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено n00by , 09-Июн-22 19:02 
Это надо детскую сказку "Теремок" почитать. Что бы научиться не так заметно увеличивать запросы.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 23:32 
> Это надо детскую сказку "Теремок" почитать. Что бы научиться не так заметно
> увеличивать запросы.

Система которая служит своему владельцу и делает что обещано а не кучу других непрошенных вещей не такое уж и большое желание. Особенно за свои деньги.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено n00by , 10-Июн-22 09:02 
Мой комментарий оставлен по поводу совсем другого желания. Подписать ядро можно.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено tty0 , 09-Июн-22 00:02 
Т.е, чтобы решить проблему имбицилов и им сочувствующим, я должен подписывать все модели ядра после сборки? Сторонними средствами и чужими ключами?
Бред сумашедшего.
UEFI - решение чрезвычайно узкоспециализированное и нужно только ИНДИВИДУАЛЬНЫМ пользователям Windows с ROOT правами.
Для всего остальных - это какое-то извращение.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 01:46 
> Т.е, чтобы решить проблему имбицилов и им сочувствующим, я должен подписывать все модели ядра после сборки? Сторонними средствами и чужими ключами?

Или купить оборудование, которое позволяет грузить свои ключи в прошивку. Или на заводе сделать своё оборудованием с PKI и ключиками.

> UEFI - решение чрезвычайно узкоспециализированное и нужно только ИНДИВИДУАЛЬНЫМ пользователям Windows с ROOT правами.

Аналог пользователя root в Windows - это Local System он может входить в систему только специальную сессию 0 для служб и пакетных заданий. У Windows есть разделение типов входов в систему, а не PAM, который всё считает локальным входом. В некоторые дистрибутивы это частично утащили, запрещая логиниться рутом, но тоже костыльно. Словарный пользователь Administrator с заранее известным идентификатором безопасности там выключен по умолчанию и оставлен для обратной совместимости. Каждый "локальный администратор" - это по сути то что в UNIX исторически называется колесом (wheel).

UEFI - это стандарт прошивок, применяемых в современных материнских платах. Оно не только про загрузку ОС, там еще есть устройства. Не надо путать UEFI и Secure Boot. Многим устройствам периферии требуется процедура первичной инициализации, у них есть какой-то ROM и код который надо выполнить. Формат прошивки периферического устройства для BIOS и для EFI разный. Вообще, вы видимо мало железа видели или вам сильно повезло в жизни, и вы попросту не знаете, что процедуры инициализации периферии в BIOS и ранних версиях EFI не стандартизированы от слова СОВСЕМ и отличаются между разными производителями мат. плат и серверных платформ. UEFI позволяет унифицировать BIOS и EFI как стандарт для всех вендоров железа предоставляет универсальный инструментарий. Инициализация устройств становится как минимум предсказуемой.

Для того чтобы, например сетевая карта работала в UEFI нужны 2 прошивки старая для BIOS и новая для UEFI. Для видеокарт тоже нужен UEFI-драйвер, который в старых видеокартах может вообще отсутствовать. Можно сколько угодно изолироваться в танке и жить старым железом и загружаться через BIOS, пока не встретится какой-нибудь ПЗУ-контроллер у которого BIOS-прошивка старая и грузится натурально 10 минут а UEFI, работает нормально. Кроме того есть контроллер NVMe. Удачи вам там ЗАГРУЗИТЬСЯ с NVMe диска в режиме BIOS/MBR. Это не с каждым прокатит. Для m.2 SSD оно еще сработает. Вендоры мат. плат предлагают стоковую прошивку, которая эмулирует вам SATA/AHCI для этого порта и уронит производительность IO, но оно хоть загрузится и будет работать. Если же у вас настоящий NVMe современного образца в PCI-Express, вас ждёт провал, причем старые PCI-Express SSD диски, наоборот, будут работать в BIOS но спустя столько лет найти живой такой можно только в музее.

Если же вы при всем этом хотите использовать этот NVMe как кэш для большого SATA-диска (и поставить на него ОС) или у вас сервер, который будет использовать NVMe для размещения данных и потом вам это нужно в сеть раздавать и на сетевке у вас RDMA... удачи вам там с BIOS.

А вообще, автомобиль ведь это тоже узкоспециализированное средство передвижения, которое нужно только индивидуальным пользователям, то ли дело упряжки с лошадьми...


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 07:30 
А чё там у вендоров с "договороспособностью"? Чё они столько лет "ветошью прикидывались", а, в итоге, свалили проблему с себя на других?

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено _hide_ , 09-Июн-22 10:00 
> Аналог пользователя root в Windows - это Local System

Т.е. пользователь с правами администратора может поднять права до Local System и изменить код в загрузчике. А зачем столько слов? Чтобы запутать?


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 12:35 
Потому что там всё на самом деле запутано.

Для начала вам нужно быть понять, что существуют типы входа в систему (типы сессий). И процессы не конвертируются между ними и не могут получить доступ друг к другу без RPC ну или как минимум порта/сокета.
Этого всего нету в unix-подобных ОС, там PAM вместо аутентификации, который выдаёт одни и те же права удаленному пользователю, интерактивному пользователю, демонам и слыхом не слыхивал про Kerberos. PAM-у пофиг, его проектировали в 80-е годы и тащат до сих пор.

Интерактивная сессия в WinNT никогда не превращается в служебную. Если у вас есть пользователь MYWINPC\vasya от лица которого вы вошли в систему и вот решили запустить службу от лица пользователя MYWINPC\vasya, предоставив этой учетной записи соответствующие привилегии, которых у нее по умолчанию не было, то в этом случае службы запущенные от лица Васи и процессы запущенные Васей окажутся физически в разных сессиях.

Суть в том, что вы не обратитесь к такому процессу напрямую.

Local System - это пользователь, который может запускать что бы то ни было только в специальной сессии и только аутентифицировавшись как служба или пакетное задание. Интерактивный пользователь не станет службой.
Лучшее что может сделать интерактивный пользователь - это получить права на создание специально оформленного пакетного задания (нужно как минимум интерактивное повышение привилегий), которое он может поставить в планировщик и выполнить от лица Local System. Еще раз, напрямую не из какой оболочки вы не получите эти права, это не su и тем более не sudo.

Дальше, когда вы создали пакетное задание, которое что-то делает и запустили его от имени Local System, это не значит что у процесса, который вы запустили есть все необходимые привилегии в дескрипторе безопасности, для того чтобы выполнять нужный вам код. Банально, чтобы сменить владельца файла на ФС, в неинтерактивном режиме ваш процесс должен обладать правами, дающими ему возможность выдать самому себе привилегию на смену владельцев (SeTakeOwnershipPrivilege). Для того чтобы выдать себе эти привилегии, вам нужно обратиться не куда-нибудь, а к юзерспейсной части ядра, в частности, к библиотеке advapi32.dll. И вот на этом этапе вас ждут сюрпризы, потому что по-умолчанию ни один сценарий никакой оболочки не может к ней обратиться, блочат все возможные антивирусы включая Defender. Чтобы это обойти вам нужно написать собственное приложение, которое будет обращаться к ядру и что-то там себе повышать.

То есть вы запускаете уже не то что команду в оболочке, не то что скрипт в планировщике, а приложение .NET, дабы скрыть вызовы P/Invoke к этой библиотеке ядра. Ну вот вы после этого что-то там можете выполнить, но не всё. Даже для доступа к хранилищу ключей, вам нужно выдать себе отладочные привилегии (если нету ни виртуализации, ни TPM, если они есть, то всё вообще грустно). Без предварительной настройки своей сессии вы их себе по-тихому не дадите. Орать и вопить будет всё вплоть до ватермарков на картинке рабочего стола.

Ну вот вы всё это написали и хотите поменять... что? Загрузчик? Максимум можно именно сломать загрузчик но незаметно подсунуть свой код, когда включен Secure Boot там не получится, подписи нужны. И вот суть в том, что если вы ваше приложение попытаетесь где-то кому-то распространить, то его внесут в антивирусные сигнатуры быстрее, чем вы получите сертификаты на подпись кода.

P.S. Чтобы окончательно не "путать" вас я умышленно писал только про обычные службы (по сути как демоны) и не упоминаю ни про фоновые процессы магазина ни про специально оформленные user-services, запускаемые как экземпляры внутри интерактивной сессии, с еще более низкими привилегиями от лица других SID, с пониженными профилями энергопотребления и сразу в swap-е... А вообще давайте так, сядьте и получите права Local System из оболочки напрямую, без всяких слов и путаницы, отпишитесь об успехах, может я узнаю что-то новое =)


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено n00by , 09-Июн-22 14:26 
> Для того чтобы выдать себе эти привилегии, вам нужно обратиться не
> куда-нибудь, а к юзерспейсной части ядра, в частности, к библиотеке advapi32.dll.

Начали во здравие, а завернули невесть куда. advapi32.dll - это не ядро. Это часть подсистемы Win32 (как и kernel32.dll). Ядро это ntoskrnl.exe, и вот что там выполняется не в arbitrary thread context, а в выделенном потоке - это почти всегда аналог root. В просторечии это называется "драйвер". Что бы затруднить эксплуатацию уязвимостей в сервисах режима ядра и прочих привилегированных компонентах системы и ввели подпись загрузчика - якобы атакующий, даже попав в ядро, закрепиться в системе не сможет.

> А вообще
> давайте так, сядьте и получите права Local System из оболочки напрямую,
> без всяких слов и путаницы, отпишитесь об успехах, может я узнаю
> что-то новое =)

Note: some anti-virus scanners report that one or more of the tools are infected with a "remote admin" virus. None of the PsTools contain viruses, but they have been used by viruses, which is why they trigger virus notifications.
https://docs.microsoft.com/en-us/sysinternals/downloads/psexec


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 17:41 
> Это часть подсистемы Win32 (как и kernel32.dll)

А Win32 это часть подсистемы чего? Гриба? Яблока? Табуретки? В Windows ядро не монолитное и часть подсистем вынесена в юзерспейс, часть в Ring 0, а Win32 API между ними единое. А "сервисы режима ядра" тогда что? Это мелкие вопросы терминологии. Гораздо важнее, что тот, кому я отвечал предполагает, что получить полного рута и подменить загрузчик в Windows можно просто волшебной командой, а не специально написанным приложением, которое само по себе должно быть заверено сертификатами и одобрено антивирусными комитетами, и его код для инжекта должен быть заверенным.

Ну и приводить в пример старое доброе psexec человеку, который в общих чертах описывает как реализовать схожую утилиту на лету, с объяснением почему нельзя просто так взять и захватить права без написания такой утилиты, это, как минимум, странно. Я у него спрашивал про то как права захватить скриптом из оболочки с использованием стандартных средств при помощи простого текстового сценария в оболочке, не отхватив от антивирусов и всего остального... Отвечая на свой вопрос, можно, например, запустить PowerShell в котором в отдельном потоке запустить задание планировщика, перехватывая вывод в основную сессию, и выполнить там скрипт, который объявляет самописный динамически компилируемый тип на С#, который маршалит P/Invoke и выдаёт своему процессу все нужные привилегии. Но ни до цифровых подписей драйверов, ни до загрузчика там в общем случае не добраться. На практике, было бы желание, но массовости у такого решения не будет.

Так-то в теории ничего не мешает маршалить всё Win32 напрямую из PowerShell, вот только это требует отключения кучи всего антивирусного, чтобы оно прекратило вопить. И драйверы можно подсунуть какие попало, если отключить Secure Boot и запустить ядро с опцией отключающей цифровые подписи драйверов. Причем антивирусы блокируют сейчас любое такое обращение без разбора, в том числе невесть откуда на лету скачанные psexec.

Если у вас есть решение проще, милости прошу, рассказывайте.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено n00by , 09-Июн-22 19:41 
>> Это часть подсистемы Win32 (как и kernel32.dll)
> А Win32 это часть подсистемы чего? Гриба? Яблока? Табуретки?

Ну я даже и не знаю, что тут можно сказать. Раньше это был такой термин от производителя ОС, который не вызывал удивления у тамошних специалистов.
Попробуйте написать фидбэк Микрософту https://docs.microsoft.com/en-us/windows-hardware/drivers/dd...

> В Windows ядро не монолитное

Ну да. Это значит, что часть ядра оформлено в виде загружаемых в пространство ядра модулей формата PE/COFF.

> и часть подсистем вынесена в юзерспейс, часть в Ring
> 0, а Win32 API между ними единое.

Каких подсистем? Вышеупомянутой Win32 и опциональной со времён NT4 Posix subsystem https://en.wikipedia.org/wiki/Microsoft_POSIX_subsystem
которую сменили на WSL? Это не части ядра.

> А "сервисы режима ядра" тогда что?

Это сервисы, созданные с флагами SERVICE_KERNEL_DRIVER или SERVICE_FILE_SYSTEM_DRIVER
https://docs.microsoft.com/en-us/windows/win32/api/winsvc/nf...

> Это мелкие вопросы терминологии.

Это вопросы понимания, в каких адресных пространствах и с какими правами исполняется код. В данном случае под правами понимаются кольца защиты.

> Гораздо важнее, что тот, кому
> я отвечал предполагает, что получить полного рута и подменить загрузчик в
> Windows можно просто волшебной командой, а не специально написанным приложением, которое
> само по себе должно быть заверено сертификатами и одобрено антивирусными комитетами,
> и его код для инжекта должен быть заверенным.

Он написал, что ответ слишком объёмен и сложен для восприятия. Я добавил, что местами он вносит терминологическую путаницу. Достаточно указать худший сценарий - код не важно как попал в ядро и хочет закрепиться в системе, подменив загрузчик -  так называемый "буткит". Вот от них и защищает SecureBoot, как заявляет Микрософт.

> Ну и приводить в пример старое доброе psexec человеку, который в общих
> чертах описывает как реализовать схожую утилиту на лету, с объяснением почему
> нельзя просто так взять и захватить права без написания такой утилиты,
> это, как минимум, странно.

Ну как же нельзя, когда там написано буквально: вирусы берут эту утилиту и применяют для своих целей. А если для этого потребовался антивирус, значит ОС самостоятельно не справляется.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено bergentroll , 09-Июн-22 08:41 
Всё вы классно написали. Непонятно только, что хорошего за «доверием» ходить на поклон к «батюшке»-Майкрософту™.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 10:53 
> за «доверием» ходить на поклон к «батюшке»

Так это основной принцип бюрократии, про который он не написал.

Чтобы цепочка доверия хоть что-то гарантировала нужно найти "доверенные" концы: начиная от "доверенного" железа, на котором проверяется доверие, до заранее записанных "доверенных" сертификатов.
Это достигается тупым вендорлок'ом: железо и софт только от "доверенного" поставщика (например, продукция от apple и прочих андроид-телефонов [хотя андроид - это тоже франкештейн с гуглом]).
В случае с uefi secure boot такой вендорлок не пропустили. Получился франкенштейн, когда поставщик железа прописывает чужие корневые сертификаты. В итоге никто ни за что не отвечает, потому что не может.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 09:43 
> Secure Boot
> Ну и последнее, PKI - это не безопасность, а номенклатурные отношения доверия.

Как обычно, подмена понятий.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 10:16 
> Под Linux таких вирусов нет, потому что там нет пользователя

Андроид - это linux?


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 16:05 
Дерьмовенький и специфичный, да. А что, под него именно вирусы бывают? Не путать с троянами и иной малварью, вирус должен самораспостряняться, на андроиде с этим неудобно.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 16:20 
> А что, под него именно вирусы бывают?

Не ко мне вопрос, что подразумевается под "таким вирусом".

Мой вопрос был: есть пользователи linux (android - linux?), и как следствие, есть ли "такие вирусы" для linux?

> вирус должен самораспостряняться

(Само)распространение кастомных прошивок со взломанными загрузчиками - это вирус?


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 23:44 
> (Само)распространение кастомных прошивок со взломанными загрузчиками - это вирус?

Наверное сойдет за вирус. А оно такое вообще бывает? Там так то довольно много вещей которые могут пойти не так и это сложно сделать незаметно и без действий юзера. Это кто-то вообще делал? Или это чисто теоретически? Если вдруг это у кого получится, положите на гитхабчик, посмотреть на то как оно вообще работает избегая многих веселых факапов системного уровня :)


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 15:34 
> GRUB2 по своим размерам тянет на небольшую ОС.

UEFI тоже тянет на это. И?


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 16:29 
>> Это отличный вопрос к знатокам GRUB2. Примерно за тем же зачем ему поддержка PNG, BMP, TGA и прочего. GRUB2 по своим размерам тянет на небольшую ОС.
> UEFI тоже тянет на это. И?

В uefi-прошивке есть "поддержка PNG, BMP, TGA и прочего"?


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 23:48 
> В uefi-прошивке есть "поддержка PNG, BMP, TGA и прочего"?

Зависит от UEFI прошивки. В некоторые даже флешер встроен, не то что PNG. Более того - как GRUB может догружать модули (вон то оформлено модулями) так и EFI может догружать внешние программы. Хуже, оно может runtime-сервисы и дрова железа подпихивать свои. Оставаясь частично in charge даже после того как ядро запустилось. GRUB в этом плане не такой зловредный сам по себе. В режиме эмуляции EFI он даже умеет runtime services по минимуму вывешивать, но то ж опенсорсный код и мало, а не 16-метровый блобина фирмвари мамки где черти что и с боку бантик, но вы можете расколупать эту блоботу и посмотреть что оно там умеет...


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 10-Июн-22 09:52 
Ну, вот, я же говорил во всем опенсорсный grub виноват, а не любимые оффтопщикам доверенные блобы, подписанные доверенными сертификатами, выданные доверенными компаниями.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 20:44 
Посоветуй систему изоляции для приложений пользовательского пространства для linux?

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено AlexN , 08-Июн-22 22:32 
И вообще! Это не уязвимость - это фича. Secure Boot - происки мелкософта.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено alex , 08-Июн-22 12:02 
Не помню новости про уязвимости, к которой не было бы такого комментария. Где ваша креативность, баянисты?

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:46 
Никогда такого комментария не было, и вот опять!

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 21:15 
Никогда такого комментария не было, и вот опять!

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 10-Июн-22 13:27 
Однажды я написал креативный комментарий, и вот что произошло... большой текст свёрнут, показать

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:03 
> Никогда такого не было и вот опять

Хз что там не было никогда с GRUB, но возможность обойти Secure Boot, это не баг, это фича.

Я надеюсь что в аду есть приготовили отдельный котёл для тех, кто эту ерунду с Secure Boot затеял.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено YetAnotherOnanym , 08-Июн-22 17:35 
Рядом с котлом для разрабов одного не в меру развесисто-фичастого загрузчика. Нефиг в загрузчик пихать обработку png или jpeg, или разбор заголовков http.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Ooiiii , 08-Июн-22 17:38 
>в аду есть приготовили

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 11:04 
ШОК! Имея физический доступ к компьютеру, можно запустить в нем все, что угодно. Уязвимость получила кодовое имя Boothole 3. Для устранения уязвимости принимайте перед сном одну столовую ложку обычного советского... Читать далее >>

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Жироватт , 08-Июн-22 11:12 
Найдены фото секретных исходников UEFI! Там видно самого... Читать далее>>

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 11:23 
Чтобы пропатчить KDE2 под FrreBSD, достаточно каждый втирать... Читать далее>>

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 11:36 
Вы не поверите, но все кто использовал Linux умерли... Читать далее>>

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено InuYasha , 08-Июн-22 11:37 
Ползователи в ШОКЕ! Если два раза нажать кнопку "питание" можно удвоить... Смотреть далее >>

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 21:20 
ШОК!!! Электрический ток обладает... Читать далее >>

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 21:30 
На соревнованиях по плаванию электрик Сидоров замкнул тройку лидеров
<< Вернуться

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:00 
Виндовс пользователей разделят на органы ...
Читать далее>>

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Ooiiii , 08-Июн-22 17:42 
А вы знали стало с теми кто перешёл обратно на уиндоуз...
Читать далее>>

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 20:15 
Девушка узнала, что её парень пользуется линуксом и решила... большой текст свёрнут, показать

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Дмитрий , 08-Июн-22 20:15 
А ведь наши дедушки и бабушки для этого использовали надёжный советский... Читать далее>>

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 11:33 
> Имея физический доступ ..., можно ... все, что угодно.

В цивилизованных странах за это посадить (на счетчик) могут.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено наме , 08-Июн-22 15:21 
В нецивилизованных просто пристреливают.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Neon , 08-Июн-22 18:16 
Причем неизвестно что гуманнее.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Бывалый смузихлёб , 08-Июн-22 11:45 
Почему Читать далее не нажимаеццо !??

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:14 
Потому что нужен платный аккаунт.

Платный аккаунт увеличивает... Читать далее>>


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:17 
Erlarge your penis!

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено AleksK , 08-Июн-22 14:00 
Erlang your penis.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 14:18 
Главное чтобы не eating

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено АнонимкаРастуимка , 08-Июн-22 14:07 
Почему я жму на "читать далее" и ничего не происходит?! Читать далее >>

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Читать далее , 08-Июн-22 16:58 
Жмите!

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 17:24 
Как правильно нажимать... ? Читать далее >>

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 19:08 
Да хватит уже... Читать далее >>

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 21:22 
Нет, не хватит... Читать далее >>>

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 20:25 
Учёные выяснили, чего не хватает людям для комфортного общения... большой текст свёрнут, показать

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 10:40 
> ШОК! Имея физический доступ к компьютеру, можно запустить в нем все, что угодно.

Разное образование сказывается.

Их учат, что минимальный уровень безопасности ОС - C1, должен гарантировать неизменность всего исполняемого и невозможность запуска всего стороннего!

ЗЫ: по теме половины уязвимостей там нет:

png и прочие входящие данные проходят верификацию по цифровой подписи. Их не подменить.

Shim - самим своим существованием противоречит фундаментальным принципам Integrity. Сторонние ключи не допускаются.

Уязвимости по сети надо смотреть.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 12:15 
> должен гарантировать неизменность всего исполняемого и невозможность запуска всего стороннего!

А что, "безопасники" уже решили "проблему останова"?


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено n00by , 09-Июн-22 14:36 
Решили, но не для общего случая: BLM заявляют ныне, что "белый список" ущемляет их права.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 14:54 
Если "белый список" полный по Тьюрингу?

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено n00by , 09-Июн-22 19:53 
Не полный, а бодипозитивный.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 10-Июн-22 10:01 
бодипозитивный - это толстый
полный - это укомплектованный на 100%

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено n00by , 10-Июн-22 13:52 
Укомплектованный на все 100% по Тьюрингу инклюзивный чёрно-белый список?

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 14:55 
> уже решили "проблему останова"?

Это что? Выключение компа? Гибернации?


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 11:16 
Уязвимости в GRUB2, позволяющих обойти ненужно

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 11:17 
Кто-нибудь, пожалуйста, научите уже системных программистов тестировать код:(

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Rev , 08-Июн-22 12:21 
Это невозможно. Для решения систематических ошибок программистов и был разработан новый язык программирования. О нём тут все знают.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:45 
даже там Тестирование, никто не отменяет!

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:15 
Но никто и не выполняет...

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:24 
Если это действительно так, то это весьма печально:(

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено warlock , 08-Июн-22 15:39 
Пользователи протестируют.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 15:54 
Увы, к сожалению да, - это стратегия большинства, ака тяп-ляп и в продакшн:(
Про корпарасов я вообще молчу! Например, мелкомягкие, так вообще решили что им не нужны профессиональные тестировщики, и по сути переложили всю работу на так называемых инсайдеров, - и получили соответствующий результат!

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено beduin747 , 08-Июн-22 11:18 
Это был не баг! Это была фича!

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено анон_тот самый , 10-Июн-22 00:41 
я вот тоже такого мнения. было бы круто еслиб груб мог сам заменить уефай и вернуть старый добры биос. а то с этим поделием чую куда то не туда свернули.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 11:20 
Пора уже закопать этого перегруженного уродца

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:47 
А на что заменить?

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено НяшМяш , 08-Июн-22 13:15 
systemd-boot /s

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено qetuo , 08-Июн-22 18:06 
Зря. Отличный легковесный boot manager.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено warlock , 08-Июн-22 15:41 
Есть ELILO.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 16:59 
das u-boot.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 19:39 
Das ist Fantastisch!

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 19:15 
>А на что заменить?

1. компилируешь ядро как efi-приложение
2. загружаешь из UEFI efi-приложение (efibootmgr в помощь)
profit!

И никакой systemг-bootd не нужен.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 08:02 
Давно заменил на Арче mkinitcpio на dracut, а GRUB2 на systemd-boot. Хуком для pacman собираю initrd как UEFI-приложение. Брат жив.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 15:32 
GNU/GRUB - отличный загрузчик! По его возможностям просто нет альтернатив.

Возьмем, например, только две с его фич:

1. Загрузка с шифрованого раздела

2. Верификация всех подгружаемых модулей, настроек, ядер OS и initrd с помощью публичного ключа.

Альтернативы какие?


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Ooiiii , 08-Июн-22 17:48 
Но не обязательно же использовать все лишние компоненты. Можно самому написать grub.cfg из 5 строк, и больше не запускать update-grub.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 19:43 
Тем более, что этот update-grub в каких-то случаях не находит образ inird, не вписывает его в grub.cfg. В результате этот пункт меню оказывается неспособным загрузиться.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 23:52 
> Но не обязательно же использовать все лишние компоненты. Можно самому написать grub.cfg
> из 5 строк, и больше не запускать update-grub.

Как бы update grub нужен в основном чтобы при установке например нового ядра пакетный менеджер сразу бы дернул хук который пропишет это ядро в меню загрузки.

Ах да, о том что уметь грузить несколько ядер полезно мы узнаем после очередного апдейтак, который таки все сломал. И есть довольно большая разница между "совсем не грузится" или "пришлось нажать пару кноп, вгрузив более старое ядро"


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено mos87 , 08-Июн-22 11:26 
>В загрузчике GRUB2 устранено

UEFI SecureBoot


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено InuYasha , 08-Июн-22 11:39 
А можно просто загрузить свой ключ и сертификат в UEFI и жить в безSHIMном мире?

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 11:49 
Людишки не могут EFISTUB осилить и грузятся через промежуточный загрузчик, ну о чём ты говоришь...

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено n00by , 08-Июн-22 12:40 
А при чём здесь пользователи? Баш-программисты POCA LINUX XPOM не умеют добавить 10 банальных строк в инсталлятор, а тут ещё и немножко подумать требуется.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:12 
Потому что промежуточный загрузчик удобнее EFISTUB и позволяет настраивать загрузку без запуска ОС.

Когда сделаете в EFISTUB такую же удобную консоль как в grub, тогда и будете рассказывать про людишек.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:49 
> позволяет настраивать загрузку без запуска ОС.

А сам GRUB ты поставишь не из ОС? Или тебе нужна именно возможно что либо поправить, когда ты по дури снесёшь себе систему? Ну так тебя это не спасёт...
И главный вопрос - ты хоть раз этой консолью воспользовался?


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 23:56 
> А сам GRUB ты поставишь не из ОС?

1) Прописать в boot image оси заранее. Это конечно тоже из ОС будет, но из совсем другой.
2) Live CD/USB - это конечно тоже из ОС, но - опять же другой.

> Или тебе нужна именно возможно что либо поправить, когда ты по дури снесёшь себе систему?

Это актуально если например i++'й кернел не взлетел почему-то. Это конечно редкость, но есть некоторая разница между компьютером превративщимся в полный кирпич и экстренным хардкором с его починкой и просто выбором предыдущего ядра (или даже кастомных опций командлайна) в менюшке.

> И главный вопрос - ты хоть раз этой консолью воспользовался?

Я пользовался. Иногда полезно, например для кастомного командлайна ядру.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 18:25 
>Людишки не могут EFISTUB осилить

А вот может ли этот ваш EFISTUB грузить 64-х битное ядро linux из uefi32? А вот grub может!

Я как личный владелец планшета на bay trail говорю


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Попандопала , 08-Июн-22 21:03 
Включите в ядре EFI mixed mode support  и 64 битное ядро  будет робит с 32 битной UEFI.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 07:08 
Только этому вашему "EFI mixed mode support" нужен промежуточный загрузчик, типа grub

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 13:11 
Минусаторы вот вам пруфы - https://cateee.net/lkddb/web-lkddb/EFI_MIXED.html https://lwn.net/Articles/589193/

>Note that it is not possible to boot a mixed-mode enabled kernel via the EFI boot stub - a bootloader that supports the EFI handover protocol must be used.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено n00by , 09-Июн-22 14:42 
Это всё недостаточно авторитетный пруф. Сам директор POCA LINUX заявил, что "нами даже решён вопрос ..., когда 64-разрядный дистрибутив устанавливается на компьютер с 32-разрядным UEFI" и фанаты уверовали, тогда как науке подтверждения не известны.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 16:09 
В нем еще и эмуляция EFI кажись есть для BIOS систем. И выбирая между EFI от wintel и прочих AWARD_SW - ну вы поняли.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 10:00 
Шо на необразованных людишек пенять, если преуспевающие мамкины хозяйчики никак не могут нормальный UEFI-загрузчик для своих матюршинных плат напейсать, чтобы просто работало и не окирпичивалось при малейшем дуновении ветра.

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 15:42 
> А можно просто загрузить свой ключ и сертификат в UEFI и жить в безSHIMном мире?

Именно это необходимо делать:

1. Установить свой ключ Intel boot guard

2. Удалить все чужие ключи с UEFI Secure Boot. Установить свои ключи UEFI secure boot. Подписать UEFI с своими ключами ключом Intel boot guard.

3. Установить загрузчик GNU/GRUB с своим ключом и подписать его ключом с UEFI Secure Boot.

4. Собрать ядро Linux с своими ключами IMA/EVM

5. Подписать ключом GRUB все его модули, ядра с своими ключами и инитрд

6. Подписать все исполняемые файлы, начиная с init, библиотеки, настройки и не изменяемые данные ключами IMA/EVM

Так выглядит полная верифицированная цепочка загрузки в Integrity.


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Diozan , 08-Июн-22 11:41 
Зря пофиксили полезную фичу. Secury Boot не нужен...

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 14:11 
Secury Boot очень нужен микрософту

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 15:41 
Твои мусорные коменты не нужны

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 15:43 
А мне нужен!

Вы его просто не умеете готовить;)

Пойдите курсы поваров..


"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Отправлено Michael Shigorin , 10-Июн-22 13:51 
http://en.altlinux.org/UEFI_SecureBoot_mini-HOWTO достаточно будет?

Мне вот хватило с запасом.  Очень рад, что занялся наконец вместо этого непотребства эльбрусами.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Rodegast , 08-Июн-22 11:50 
Это не баг,а фича!

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Гыгыгы , 08-Июн-22 11:51 
Почему фанаты любят уточнять что любой Linux, это GNU/Linux, а когда сообщение о уязвимости, то я не вижу ни одного уточнения что это GNU GRUB 2?

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 11:55 
А бывает non-GNU GRNUB?

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:32 
А non-GNU Linux?

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:36 
Linux + BusyBox

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:56 
Android - GNU не содержащий Linux.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:14 
Наоборот, в android linux ядро без gnu окружения.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:27 
Ты ошибаешься в Android есть Linux но нет GNU.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:33 
Надо быть тупеньким, чтобы подумать что я написал что андрюша это гну без линукса.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено anonfhjvxd , 08-Июн-22 14:19 
Но ты ровно это и написал. Тут даже и думать не надо. Достаточно уметь читать.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 14:52 
Спред - сливочного масла, не содержащий продукт тоже сомнения вызывает у тебя?

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 17:14 
Да. В твоей грамотности.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 23:59 
> Да. В твоей грамотности.

Йода мастер учитель его был.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено анонимус , 08-Июн-22 18:25 
Какое масло, друг? Ты что-то вообще не в ту степь пошел.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 19:46 
Как какое? Пальмовое.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 22:27 
Макбет недавно прочёл?

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 22:21 
> Но ты ровно это и написал. Тут даже и думать не надо. Достаточно уметь читать.

Нет не достаточно.
Нужно знать грамматику.
Сравни:
Android - GNU не содержащий Linux.
Android - GNU, не содержащий Linux.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено n00by , 08-Июн-22 12:36 
Бывает systemd-boot... А-А-А-А куда вы меня тащи

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 19:40 
ШОК! Можно загрузить systemd прямо из UEFI firmware в обход... большой текст свёрнут, показать

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 11:59 
>>> Почему фанаты <<<

Это уже не фанаты, а сектанты:), - просто не обращайте внимания!


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено тоже Аноним , 08-Июн-22 12:01 
> любой Linux, это GNU/Linux

Незачет и по матчасти, и по пунктуации.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:14 
Потому, что Linux это только ядро.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:44 
А документация, инструментарий сборки, включая gnu bash-скрипты с gnu makefile'ами, утилиты пространства пользователя?

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:47 
Чувак, если ChromeOS собирается на Gentoo оно становится ChromeOS/Gnu? Пара утилит ничего не меняет. Скрипты можно и на Fish запускать и на ZSH (внезапно), да хоть на KSH. Плевать абсолютно на чем запускать. Разфаначивайся уже.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:04 
> Чувак, если ChromeOS собирается на Gentoo оно становится ChromeOS/Gnu?

Неправильный вопрос. Linux собираетcя и работает в GNU-окружении.

> Скрипты можно и на Fish запускать и на ZSH (внезапно), да хоть на KSH.

Это в последнее время начали портировать скрипты на posix shell (к слову, fish не posix-shell), но все равно для _штатной_ сборки нужен именно gnu bash. Точно также нужен gcc. И gnu make. И gnu coreutils.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:22 
GNU это операционная система, если ваша ОС называется ChromeOS то это не GNU очевидно.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 14:46 
Chrome OS это GNU/ содержащий продукт, в отличие от Android который GNU/ не содержащий продукт.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:44 
Для фанатиков нет musl версии Linux без GNUтых утилит поттому что они ими не пользуются. Вон даже ядро можно с Clang собирать, но они будут упорно втирать всем про GNU.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:49 
Вот же время летит!
А ведь когда-то про линукс ходил бородатый анектот: linux написан не на C, а на gcc:)

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено warlock , 08-Июн-22 15:47 
Ну тут больше заслуга clang, который поддерживает чуть ли не все расширения GCC, чем кода ядра.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 15:58 
ПроGNUлись?

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено warlock , 08-Июн-22 16:21 
Расширения GNU не просто так появились. Решаемые ими проблемы нужно решать любому промышленному компилятору. А выдумывать для их этого новый несовместимый синтаксис, когда уже есть синтаксис gcc, нет никакого смысла.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 12:08 
> А выдумывать ...,  когда уже есть ..., нет никакого смысла.

Clang не нужен?


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено warlock , 09-Июн-22 13:01 
> Clang не нужен?

Очень нужен: во-первых, другая архитектура, во-вторых лицензия. Конкуренция опять же.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 10-Июн-22 00:00 
Да уж. Где еще увидишь .so весом 65 мегабайтов? Архитектура монументальна.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 19:53 
А что, не может быть дистра Linux одновременно с Musl и GNU Coreutils + Bash?

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:59 
К тому же Гига-Ричард Столлман обижается когда забывают добавлять GNU к Linux, GNU к Grub2. А мне не жалко.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:23 
Ты всё перепутал, GNU/Linux это операционная система, а к Linux дописывать GNU не нужно, это не проект GNU, а отдельное ядро.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:31 
Linux-ом называть можно и GNU/Linux и GNU-free/Linux дистрибутивы. Но если мы говорит конкретно про GNU-содержащий продукт, то почему не акцентировать на этом?  На том что Grub2 это GNU содержащий продукт не делают акцент потому что это подразумевается по умолчанию, потому что не существует GNU не содержащего Grub2.  

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 12:42 
Наконец-то на анально огороженных устройствах можно запускать Gentoo без заморочек с подписью ядра и т.п.! Долой шиндошс рабство!

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Попандопала , 08-Июн-22 13:16 
Видел устройство где послетали серийники и там в UEFI было написано S N N/A из-за корявой прошивки ХЗ знает чем и не надо нчего было там подписывать. Винду только не активировать нормально,а так гуд.D

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено nebularia , 08-Июн-22 20:19 
И так можно было, либо отключив валидацию, либо запустив после shim обычный GRUB без цифровой подписи. Оба способа требуют маленько действий руками (что логично, т.к. не позволяет незаметно обойти Secure Boot), но потом мешаться не будет

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Попандопала , 08-Июн-22 21:20 
ХЗ. я на Ютупе видел это. За что купил,за то и продаю.D

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:33 
не уязвимости а возможности!

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено ИмяХ , 08-Июн-22 13:36 
>>дистрибутивам придётся сформировать

А пока они не сформируют, тысячи и тысячи вирусов будут сидеть в прошивках линyкcoидовских компьютеров.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено microsoft , 08-Июн-22 13:41 
Поздравляю, у тебя cpu и мост с бэкдорами и вирусами. Твой ring -2, -1. Наслаждайся.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 14:50 
Дядя Микрософт, а Вы только всякие дырявые shim'ы подписываете своими подписями?

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено microsoft , 08-Июн-22 19:18 
Нет, не только. А так же тем, кто как надо нагнулся, и ручку нам пожал.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:39 
Дырявый Secure Boot, но уязвимость в GRUB. Нормально.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено microsoft , 08-Июн-22 13:39 
Ага... это усе у ваш проклятый грубе виноват.. что наш uefi secure не такой секюр как надо!

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:48 
>позволяющие обойти UEFI Secure Boot

Казалось бы, отличная новость!


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 13:57 
Butthole2. М-да уж.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 14:09 
> UEFI

Не было у бабы хлопот, купила баба порося.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 18:44 
so physical access is required lol.
am i the only one who sleeps by his computer and thus isn't worried about such minutia issues?

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 18:16 
yankee go home

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено saahriktu , 08-Июн-22 19:11 
Secure Boot ненужен.

Я в своё время подписывал петицию от проекта GNU, где подписавшиеся обещали никогда не юзать железо с неотключаемым Secure Boot'ом.

Были опасения, что таким образом Microsoft пытается ограничить загрузку других ОС. Но потом Microsoft всё-таки стал делиться ключами для подписывания ядер Linux'а. Хотя сам момент, что без ключей от Microsoft'а конструкция не работает, - это ещё тот троянский конь.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 15:26 
Intel Boot Guard и UEFI Secure Boot очень хорошие и нужные технологии.

НО!

Вы должны покупать только "девственное" железо которое разрешает пользователь устанавливать свои ключи для Inrel boot guard и UEFI Secure Boot.

Да, если производитель установил ключ Intel boot guard и свои ключи UEFI Secure Boot то пользователь не владелец компа, а цифровой раб. Будет запускать ОС только с разрешения хозяина.

Не покупайте железо с установленными ключами Intel Boot Guard и без штатной возможности смены всех ключей UEFI Secure Boot.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Michael Shigorin , 10-Июн-22 14:09 
> Не покупайте железо с установленными ключами Intel Boot Guard

http://imaxai.ru :)


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Michael Shigorin , 10-Июн-22 14:07 
> Были опасения, что таким образом Microsoft пытается ограничить загрузку других ОС.

Как делавший поддержку UEFI и совместимость с секирбутом в альте -- подтверждаю: все эти игрища в "UEFI CA" и нюансы (вплоть до неожиданного возврата к "x32" для некоторых атомов) очень сильно напоминали типовые попытки "сдерживания", когда в лобовую идти страшно, но напакостить хочется.

> Хотя сам момент, что без ключей от Microsoft'а конструкция не работает,
> - это ещё тот троянский конь.

Теоретически работает (если соответствующие пути исполнения кода для конкретной прошивки вообще хоть кем-то тестировались), практически же скорее не применяется -- never underestimate the power of the default, как значилось у одного старого знакомого в ~/.signature


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено yet another anonymous , 08-Июн-22 20:23 
Одновременное использование UEFI Secure Boot и grub выглядит странно, избыточно и проблемно.

У UEFI Secure Boot процедура ещё и стрёмная, плохо документированная и имеет вариации в разных реализациях, т.е. можно и окирпичить устройство.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 15:18 
> Одновременное использование UEFI Secure Boot и grub выглядит странно, избыточно и проблемно.

Странно выглядишь здесь ты.

Для сертифицированной загрузки OS необходима следующая цепочька:

1. Intel Boot Guard

2. UEFI Secure Boot

3. GRUB с check_signatures=enforce

4. Linux с IMA/EVM

В старых системах вместо первых 3 пунктов использовался TPM.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 10-Июн-22 00:05 
> 1. Intel Boot Guard

И мы поверим Intel и OEM что они белые и пушистые. Потому что свои ключи и код вписать ТУДА "почему-то" не дадут. Добрый белый человек как обычно подогнал тифозное одеяло.

> 2. UEFI Secure Boot

Только если оттуда можно вытряхнуть ВСЕ ключи интелов/майкрософтов и прочих никак не связанных с пользователей самоназначенных ауторити метящих в жандармы планеты. Что не факт.

> 4. Linux с IMA/EVM

Еще нехило kernel lockdown активировать. Иначе, видите ли, имеючи права рута я прекрасно отпатчу вам что угодно сходив по физическим адресам оперативки. После этого IMA и EVM пойдет лесом. Вы ж не будете в рантайм состояние кернела постоянно чекать? Хотя отдельные секурити маньяки это пытаются, что прикольно и похвально но опять же - проверяющего тоже можно пропатчить.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено yet another anonymous , 10-Июн-22 07:07 
Вот если сударь соизволил бы раскрыть для широкой аудитории цель, которая достигается по каждой из строчке вышеупомянутой "цепочЬки", то странность и избыточность были уже видны. А если ещё добавить то, чего сделать будет нельзя --- то и проблемность вылезет. На что вам тут (чуть выше) и указали.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Michael Shigorin , 10-Июн-22 14:10 
> Для сертифицированной загрузки OS необходима следующая цепочька:

Нет.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 08-Июн-22 21:28 
Интересно узнать % компьютеров на линуксе со включённой unSecure Boot

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Нн , 08-Июн-22 22:37 
SBAT разработан совместно с Microsoft.

Троянский конь. Ждем когда ефи закопают, и вместе с ним и x86


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 11:20 
Хаха, а ведь ты прав - главное ведь что паники нет! Зачет))

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 09-Июн-22 20:18 
> SecureBoot

А зачем вообще нужен этот cockcage? Чтобы работало только то, что разрешил ональный доминатор?

Против UEFI ничего не имею, хорошая штука.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Онаним , 09-Июн-22 20:22 
Вот зачем секуребут?
Все, кто хочет - все ... ломают.

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено darkshvein , 09-Июн-22 23:31 
о да. давайте, поработаем на майрософт.
защит им уефи!

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 10-Июн-22 00:06 
> о да. давайте, поработаем на майрософт.
> защит им уефи!

А потом они на двоих с wintel нас с наших же компьютеров и попрут нашим же кодом. Секурно. Приятные перспективы.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 10-Июн-22 02:40 
Хотя бы один нормальный человек использует Secure boot?

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено Аноним , 10-Июн-22 10:34 
Как "эксперт" по статистике скажу, нет нормального человека, а вот медианный есть, о как!

"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено onanim , 11-Июн-22 18:32 
если под "нормальными" понимать именно адекватных людей, понимающих, как работает их компьютер, и немного разбирающихся в информационной безопасности - да, использует.

но по быстрому просмотру треда по диагонали очевидно, что опеннет постепенно становится хабром.


"Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot "
Отправлено onanim , 11-Июн-22 18:29 
тред не читал. для тех, кто понимает важность и нужность Secure Boot - обратите внимание на github.com/noahbliss/mortar - возможность запускать подписанное ядро напрямую из UEFI без использования GRUB.

а в GRUB вообще намеренно сломана поддержка Secure Boot, то ли саботаж, то ли халатность: https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=906124