The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Критическая уязвимость в загрузчике GRUB2, позволяющая обойти UEFI Secure Boot, opennews (?), 30-Июл-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Антон (??), 30-Июл-20, 00:46 
Локальный злоумышленник с административными привилегиями (или с физическим доступом к системе) может использовать эту проблему
Ответить | Правка | Наверх | Cообщить модератору

6. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +25 +/
Сообщение от Аноним (6), 30-Июл-20, 01:14 
если у атакующего есть физический доступ к системе - дырка в грубом это меньшее о чем стоит беспокоиться
Ответить | Правка | Наверх | Cообщить модератору

25. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от sysrise (ok), 30-Июл-20, 04:15 
"если у атакующего есть физический доступ к системе...." То перед ним открываются просто безграничные возможности, если конечное он профессиональный IT специалист, а не секретарь руководителя с белыми волосами...
Ответить | Правка | Наверх | Cообщить модератору

92. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +3 +/
Сообщение от lleeree_ (ok), 30-Июл-20, 10:24 
Это может быть обезьяна с подготовленной флешкой, обученная нажать несколько кнопок.
Ответить | Правка | Наверх | Cообщить модератору

146. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +1 +/
Сообщение от rshadow (ok), 30-Июл-20, 15:18 
Да можно и просто с молотком. Потеря машины и данных гарантирована.
Ответить | Правка | Наверх | Cообщить модератору

165. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от lleeree_ (ok), 30-Июл-20, 16:58 
Шуруповёрт надежнее.
Ответить | Правка | Наверх | Cообщить модератору

45. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +1 +/
Сообщение от хотел спросить (?), 30-Июл-20, 06:58 
Ну и какие у него шансы с Epyc, где есть TSME и FDE?

Скажем так не очень большие... несанкционированную перезагрузку скрыть нельзя.

Вмешательство в корпус тоже сложно не заметить.

В таком случае физический доступ дает лишь физическое уничтожение или кражу оборудования.

Все пишут как это легко и просто, но это ничерта непросто.
Может быть возможно, но точно не просто.
Или вы мне расскажете много нового?

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

48. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Аноним (49), 30-Июл-20, 08:01 
Пункт 2. https://www.opennet.ru/openforum/vsluhforumID3/121426.html#47
Ответить | Правка | Наверх | Cообщить модератору

210. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от хотел спросить (?), 31-Июл-20, 09:07 
> Пункт 2. https://www.opennet.ru/openforum/vsluhforumID3/121426.html#47

если факт несанкцированной перезагрузки установлен, то всё - система скомпрометирована - можно восстанавливать бутовый раздел

короче это все геморно для прода, но можно заморочиться, особенно если colocation и доступ к железу есть для обслуживания

Ответить | Правка | Наверх | Cообщить модератору

256. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Аноним (-), 01-Авг-20, 07:55 
> если факт несанкцированной перезагрузки установлен, то всё - система скомпрометирована
> - можно восстанавливать бутовый раздел

Вы серьезно на каждый проскок питания или что там у вас это делаете? А не проще тогда сделать напрочь readonly образ или грузить сие по сети, etc? Так что образ каждый раз будет правильным? Если уж такой радикализм?

Ответить | Правка | Наверх | Cообщить модератору

275. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от хотел спросить (?), 02-Авг-20, 06:07 
>> если факт несанкцированной перезагрузки установлен, то всё - система скомпрометирована
>> - можно восстанавливать бутовый раздел
> Вы серьезно на каждый проскок питания или что там у вас это
> делаете? А не проще тогда сделать напрочь readonly образ или грузить
> сие по сети, etc? Так что образ каждый раз будет правильным?
> Если уж такой радикализм?

в датацентре с аптаймом 99.99? какой-такой проскок питания?

грузить по сети через потенциально недоверенную сеть провайдера?

можно грузить сервер с флешки во время обслуживания

но я уже говорил физически надо быть рядом с датацентром

как вариант, снимать хеш бутового раздела (но это не панацея потому что доступ опять таки через KVM)

так что дя, я предупреждал параноидальный режим требует соотвествующей и геморной активности

хотите почти 100% вероятность от принокновения? придется забыть о комфорте

Ответить | Правка | Наверх | Cообщить модератору

61. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Аноним (57), 30-Июл-20, 08:56 
> Скажем так не очень большие... несанкционированную перезагрузку скрыть нельзя.

Оптимизм это конечно круто, да. Еше скажи что ты полностью понимаешь как все это работает и даже списки CVE регулярно читаешь.

> Вмешательство в корпус тоже сложно не заметить.

...поэтому всякие интели сделали чудный, кхе-кхе, дебажный интерфейс через usb. А если покажется мало, они все время норовят вынуть pcie под каким-нибудь предлогом за пределы корпуса. Ну так клево же DMA снаружи отфигачить, комар носа не подточит! Теоретически, конечно, iommu бывает, практически же он есть не у всех, или сконфигурен абы как, и то что от всех выходок железки с dma спасет - где-то 50/50.

> В таком случае физический доступ дает лишь физическое уничтожение или кражу оборудования.

Или немного dma/debug или даже просто badusb, чтоли, какого, если уж совсем по ламерски :)

Ну, блин, оставить вон ту козявку в порту и если ты прошляпишь, она тебе какнить впечатает при удобном случае в консольку лулзов.

> Или вы мне расскажете много нового?

Можно начать с хотя-бы описальников всего этого от positive techs. Они умеют рассказывать много нового о таких вещах. А, да, и в PSP и в ME, кстати, CVE вполне себе находили. И что может быть прикольнее невидимого кода, который вы даже просканить не можете, в отдельном убер-привилегированном процыке? :)

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

211. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от хотел спросить (?), 31-Июл-20, 09:16 
> Оптимизм это конечно круто, да. Еше скажи что ты полностью понимаешь как все это работает и даже списки CVE регулярно читаешь.

Читаю не списки а профильные сайты.
И да я смотрел конференцию CCC где эпики раскурочивали.


> Ну, блин, оставить вон ту козявку в порту и если ты прошляпишь, она тебе какнить впечатает при удобном случае в консольку лулзов.

USB Guard или правила udev.
На винде кстати у меня настроены Group Policy которые не подключают устройства пока не будет явного разрешения )))


> Или немного dma/debug или даже просто badusb, чтоли, какого, если уж совсем по ламерски :)

Про физическое уничтожение я говорил.

А вот DMA? А откуда оно там? TB нету.. USB4 тоже.

> А, да, и в PSP и в ME, кстати, CVE вполне себе находили. И что может быть прикольнее невидимого кода, который вы даже просканить не можете, в отдельном убер-привилегированном процыке? :)

Это можно сделать на рабочей системе не перегружая кирпич? )))
И да находили 1 CVE с помощью которого кстати Epyc и ковыряли.
Дыру закрыли... Короче атака возможна в любом случае только до запуска.

В общем я про то что если заморочиться процедура физического доступа без детектирвания вмешательства очень сложна.
Вырубается питание на сервере в случае албанского ахтунга и всё.
После этого данные недоступны совсем.

Ответить | Правка | Наверх | Cообщить модератору

247. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Аноним (247), 31-Июл-20, 18:40 
> Читаю не списки а профильные сайты.

Однако ж CVE были и в PSP и в ME. И что характерно, хаксорский код потом вообще хрен задетектишь и хрен вытряхнешь, а вот он может делать с системой все что возжелает.

> И да я смотрел конференцию CCC где эпики раскурочивали.

А, хорошая штука.

> USB Guard или правила udev.

Можно попытаться с тем или иным успехом. На то оно и борьба брони с снарядом. Атакующий может сделать то чего не предусмотрели вы. Как насчет информированной атаки, когда дескриптор копирует вашу клаву? Врядли вы именно число клав в системе считали же. С другой стороны можно сделать и то что атакующий не предусмотрел. Если все же считали - ну, блин, паливо. Крутая атака раскрыта, аверы выстроятся в очередь за экспонатом в коллекцию.

> На винде кстати у меня настроены Group Policy которые не подключают устройства
> пока не будет явного разрешения )))

Group policy довольно декративная штука на самом деле. Ну и честно говоря не вижу смысла особо трепыхаться в винде. Там MS один черт will prevail и их довольно трудно назвать доверяемыми, дружественными и все такое, как по мне.

> Про физическое уничтожение я говорил.

Тут смотря насколько далеко с этим хочется зайти и что под этим понимать. С практической точки зрения - есть множество интересных сервисных команд, делающих знатное ололо-пыщ-пыщ. Поимев рута и тем более кернелмод можно нехило покомандовать периферией, так что костей не соберешь. Современное железо весьма хлипкое на самом деле.

> А вот DMA? А откуда оно там? TB нету.. USB4 тоже.

Интелу очень зудит pcie вынуть. В usb4 проброс pcie таки сделали вроде. В NVME. В новых SD картах тоже вроде ифейсом сделали линии pcie. И маленький гаденыш в сцаной карточке внезапно получает возможность огорошить здорового громилу DMA в память. Еще они любят всякие дебагифейсы в usb высовывать, IIRC что-то типа jtag по смыслу - позволяет очень продвинутый и полный takeover дебажного уровня. Для девов это тул чтобы отлаживать ранний код и изучать состояние железки снаружи, даже если код помер. И кстати JTAG в более мелких чипах тоже много лулзов на тему подкидывает. Вон actel в своих FPGA тоже сделал себе фавор с недокументированными командами, сливаюшими прошивку в обход их хваленого шифрования. А какой-то хмырь поFUZZил jtag да нашел команды случайно.

> Это можно сделать на рабочей системе не перегружая кирпич? )))

Это сложные и капризные атаки. Но их возможность была доказана. И если вам кажется что так не бывает, посмотрите как иранцам вынесли центрифуги для понимания того как это может быть.

> И да находили 1 CVE с помощью которого кстати Epyc и ковыряли.

Первый не последний, да и не все юзеры заапдейтят фирмваре. И кроме того ничего хорошего от такого вендыря ждать уже не приходится. Новые железки будут все подлей и гаже.

> Дыру закрыли... Короче атака возможна в любом случае только до запуска.

И все же мне сильно не нравится привилегированная, резидентная фигня side by side с моей ос с мутным левым блобокодом и максимальными правами в системе под прикрытием что это "для безопасности". Это очень хреновая "безопасность" и больше всего похоже по конструкции на троянского коня.

> Вырубается питание на сервере в случае албанского ахтунга и всё.
> После этого данные недоступны совсем.

Шифрование дисков? Но с шифрованием проблема в том что если интрудер все же пролез в именно живую систему, он таки имеет доступ в расшифрованное добро. И тут такая дилемма что атакующий в принципе может все то же что и легитимный юзер, если пролез.

Ответить | Правка | Наверх | Cообщить модератору

68. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +1 +/
Сообщение от Аноним (81), 30-Июл-20, 09:10 
Вот, еще один Аноним задался правильным вопросом!

https://www.opennet.ru/openforum/vsluhforumID3/121426.html#47

Практично уязвимости CVE-2020-10713 (BootHole) не существует!!!

Зачем же ее придумали в TedHat?

Правильно, чтобы под предлогом исправления внести какую-то дрянь и что-то похерить...

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

290. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Аноним (290), 03-Авг-20, 14:41 
Похерили? http://techrights.org/2020/07/30/wontboot/
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру