The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot, opennews (??), 03-Мрт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


66. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +9 +/
Сообщение от Синдарин (?), 03-Мрт-21, 13:26 
shim это workaround с плохим использованием Secure Boot.


Все делается легко, куча манов.
Генерите свой platform owner key, подписываете ядро (грузиться уже можно даже напрямую без grub).

Все сертификаты: прошлый owner key, корневые от MS, и прочие db можете удалить, оставьте только dbx (отозванные).

Всё.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

70. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +7 +/
Сообщение от Синдарин (?), 03-Мрт-21, 13:32 
Под убунту для хомяков ещё проще.

Убунта 20.04+ детектит включённый Secure Boot, и вставляет свой корневой Canonical сертификат, которым подписано ядро.  

MS и ненужные сертификаты можно убрать.

Хомяки не умеющие в SB, наивно думают что в Legacy они безопаснее (про том что биос у них как был в rw режиме, так и остался, шей им руткит не хочу, наивные)

Ответить | Правка | Наверх | Cообщить модератору

75. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +3 +/
Сообщение от Синдарин (?), 03-Мрт-21, 13:40 
Многие bios-ui для совсем ленивых - вообще умеют тупо генерить сигнатуры скармливаемых .efi файлов и добавлять их в whitelist (db). Ни pok ни корневые даже не нужны, просто сигнатуры нужных бинарников будет вашими ручками апрувлены.

Минус только при обновлении ядра придётся добавлять ручками снова.

Если bios-ui куцый, то mokutil из консоли Линукса делает с SB все что надо.

Ответить | Правка | Наверх | Cообщить модератору

77. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Синдарин (?), 03-Мрт-21, 13:43 
Опять же в Ubuntu для ленивых вообще сделали
$ update-secure-policy

утилита в стиле "сделать все как надо, мой платформ кей, подписать модули ядра, вот это всё" в один клик

Ответить | Правка | Наверх | Cообщить модератору

150. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (-), 03-Мрт-21, 17:00 
> Хомяки не умеющие в SB, наивно думают что в Legacy они безопаснее (про том что биос у них как
> был в rw режиме, так и остался, шей им руткит не хочу, наивные)

А ты типа умеешь в безопасТность? Мутный блобик тебе что-то там пообещал, не забыв втулить бутгадов с менеджмент энжинами, а ты типа безопсный, да? :)

Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

114. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Анонимленьлогиниться (?), 03-Мрт-21, 15:15 
В теории - на компьютерах предприятия - может быть.

В жизни на типичных десктопах могут потребоваться, например, драйверы нвидии, которые конечно можно подписывать руками после каждого обновления, то геморройно или же автоматом, что небезопасно и тоже надо настраивать специально.

А еще и на декстопах, и на серверах случаются проблемы, из-за которых очень желательно загрузиться в uefi shell. Вон, частенько биосы к серверным материнкам такие выкладывают, что кроме как через uefi shell нормально их не обновить: через IPMI ошибка какая-нибудь выскакивает, из линукса свои риски и тп. Да и вообще бывает, что вот нужен этот самый шелл как инструмент решения проблем. В самый неожиданный момент. И придется для его все равно отключать secure boot. А от чего тогда, спрашивается, защищались, если его можно отключить?

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

151. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 03-Мрт-21, 17:00 
Юзеры нвидии должны страдать :)
Ответить | Правка | Наверх | Cообщить модератору

303. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Анонимленьлогиниться (?), 05-Мрт-21, 18:57 
> Юзеры нвидии должны страдать :)

Гм. А не странная у вас логика? Тогда уже "пользователи линукса должны страдать". Ведь под виндой у пользователей нвидии нет ни одной проблемы с secure boot, это чисто результат палок в колеса, искуственно вставленных GPL-фанатиками и особенностями лицензирования ядра линукс :)

Ответить | Правка | Наверх | Cообщить модератору

312. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 06-Мрт-21, 03:18 
> Гм. А не странная у вас логика? Тогда уже "пользователи линукса должны
> страдать". Ведь под виндой у пользователей нвидии нет ни одной проблемы
> с secure boot, это чисто результат палок в колеса, искуственно вставленных
> GPL-фанатиками и особенностями лицензирования ядра линукс :)

Логика простая - никто никому ничего не должен. Если кому-то что-то не нравится, никто не заставляет юзать Linux или что там еще. И как по мне, лучше бы фаны блоботы валили в свою винду где им самое место, им там и другие чудные DRMно-апсторные загородки запилят, и не то чтобы мне их будет жалко. Ведь у них был выбор.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру