The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot, opennews (??), 03-Мрт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


136. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –7 +/
Сообщение от Арчевод (?), 03-Мрт-21, 16:37 
Тут в коментариях столько "экспертов" что нужно провести разъяснительную работу, иначе так невеждами и останутся.
1. UEFI SecureBoot это скорее хорошо, чем плохо. Потому что лучшего ничего для PC не придумали пока. Вон ARM который внезапно все полюбили в последнее время, даже аналог UEFI пока не смог. Всё так же под каждую железку свой специальный образ со своими загрузчиками и прочим хламом. Спасибо, но мне подхож с UEFI больше импонирует.
2. Legacy boot никак не альтернатива UEFI, просто потому что ничего не умеет. Глупо советовать её как альтернативу, т.к. в ней в принципе нет ничего похожего на SecureBoot и никак нельзя организовать доверенную загрузку. Если не некий админ локалхоста в доверенной загрузке не нуждается, то достаточно просто отключить SecureBoot, который опционален на всех x64 железках.
3. В 2021 grub не нужен, за ислючением каких-то уж совсем маргинальных сетапов. Для простой загрузки есть efistub и/или systemd-boot. Для тех кому нужна поддержка других осей или всяких btrfs на корневом разделе есть refind. Есть ли здесь те, кто использует grub не потому, что он вместе с дистром поставился, а осознанно, для решения какой-то конкретной задачи - поделитесь (и да, я имею в виду относительно новое железо с поддержкой UEFI, более старое меня не интересует).
4. Как уже отписались некоторые разумные анонимы, SecureBoot нужно использовать только со своими ключами! Все встроенные ключи и ключи от MS удаляются сразу при настройке. Если при этом нужно грузить винду, то достаточно просто подписать её загрузчик своим ключём и всё будет работать (правда подписывать придётся после каждого крупного обновления, раз в пару месяцев; зато делается это быстро и просто, если кому-то интересно, вот мой shell скрипт для этого: https://gist.github.com/ava1ar/eb5827158aa035c3e5ca2829dd083373).
5. Ну и да, как я уже сказал, grub в 2021 не нужен. Спасибо тебе за наше счастливое детсво, но дальше мы уж сами, без тебя.
Ответить | Правка | Наверх | Cообщить модератору

141. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Последний из могикан (?), 03-Мрт-21, 16:44 
Зри в корень!©
Ставиш libreboot и этим рубишь гордиев узел.Не хочешь-ну затыкай сотни дыр,как волк в ну погоди.
Ответить | Правка | Наверх | Cообщить модератору

145. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Арчевод (?), 03-Мрт-21, 16:48 
Это если железка поддерживает. А если нет (как оно бывает в большинстве случаев)?
Ответить | Правка | Наверх | Cообщить модератору

178. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +2 +/
Сообщение от Аноним (-), 03-Мрт-21, 17:44 
> А если нет (как оно бывает в большинстве случаев)?

значит придёться смириться, что "где-то там" на железе крутится полноценная ось на базе миникс, которая вроде как по уверениям ничего плохо из себя не представляет... ага... всё для вашего блага... даже доступ к сети оно имеет, минуя вашу ос и всё, что уровнем выше...

Ответить | Правка | Наверх | Cообщить модератору

187. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Арчевод (?), 03-Мрт-21, 18:18 
Это всё очень плохо, но я предпочитаю защищиться от реальных угроз (для чего SecureBoot очень полезен), чем от мнимых, в стиле "мы все умрём".
Ответить | Правка | Наверх | Cообщить модератору

317. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 06-Мрт-21, 03:41 
> Это всё очень плохо, но я предпочитаю защищиться от реальных угроз (для
> чего SecureBoot очень полезен), чем от мнимых, в стиле "мы все умрём".

Как говорится, безопасность бывает только 2 уровней - high и нехай.

Ответить | Правка | Наверх | Cообщить модератору

152. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (355), 03-Мрт-21, 17:01 
А systemd-boot, тем более, не нужен.
Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

191. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Арчевод (?), 03-Мрт-21, 18:51 
Только потому что у него в имени есть systemd? К сведению всех systemd-хейтеров, в нём от systemd только название (раньше он назывался gummiboot). И нет, в нём нет никаких привязок к systemd, можно использовать на системах без него.
Ответить | Правка | Наверх | Cообщить модератору

156. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (169), 03-Мрт-21, 17:10 
> 1. UEFI SecureBoot это скорее хорошо, чем плохо.

Это очень хорошо и необходимо для Integrity.

Меня беспокоит вопрос отсутствия в современных материнских платах аппаратной блокировки изменений в UEFI за исключением Chrome Book где есть болт блокирующий аппаратно запись в SPI flash.

Ходят слухи что в SPI есть дорожка, возможно 1, и если ее заземлить то запись в SPI будет невозможна. Почему только Google использует эту возможность, а другие производители игнорируют?

> Есть ли здесь те, кто использует grub не потому, что он вместе с дистром поставился, а осознанно, для решения какой-то конкретной задачи - поделитесь

1. Загрузка с ISO образов LiveCD/DVD

2. Загрузка по сети

Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

170. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (112), 03-Мрт-21, 17:21 
> 1. Загрузка с ISO образов LiveCD/DVD

Многие прошивки позволяют выбирать устройство для загрузки и без GRUB'а.

Ответить | Правка | Наверх | Cообщить модератору

175. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Антним (?), 03-Мрт-21, 17:37 
Мне не надо выбор загрузочного устройства.

Мне надо бутнуть ISO образ LiveCD/DVD который лежит не диске!

GRUB может бутнуть ISO образ.

Ответить | Правка | Наверх | Cообщить модератору

176. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Антним (?), 03-Мрт-21, 17:38 
GRUB2 может бутнуть ISO образ с LiveCD/DVD даже по сети!
Ответить | Правка | Наверх | Cообщить модератору

177. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (112), 03-Мрт-21, 17:41 
А, понял, неправильно прочитал исходное сообщение :)
Ответить | Правка | К родителю #175 | Наверх | Cообщить модератору

179. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +4 +/
Сообщение от Аноним (-), 03-Мрт-21, 17:50 
> Меня беспокоит вопрос отсутствия в современных материнских
> платах аппаратной блокировки изменений

во-во! вот что нужно обсуждать, а не столько функционал уефи и какие-то там фичи вроде ефистабов, скоростной загрузки или видео-режимом.

ключевой момент в том, что аппаратная часть по сути голая и ничем не защищена. и если уефи-кит будет имплантирован, то толку от всех защит выше уровнем будет ноль.

вот у меня на десктопе такая матплата, даже нет защиты от ре-флэша... я время от времени делаю дамп своего биоса и сравниваю побайтно с заводским, делая поправку на забитую секцию dmi пула.

вообще биос-киты и уефи-киты сейчас не редкость. и инфы по этому вопросу в инете куча.

Ответить | Правка | К родителю #156 | Наверх | Cообщить модератору

190. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Арчевод (?), 03-Мрт-21, 18:43 
> ключевой момент в том, что аппаратная часть по сути голая и ничем не защищена. и если уефи-кит будет имплантирован, то толку от всех защит выше уровнем будет ноль.

Вообще-то на совсеменных платах для этих целей есть TPM. Проблема не в том, что нет необходимых инстументов - они есть. Проблема в том, что сертификация не обязывает производителей эти иструменты реализовывать и они этого не делают из-за этономии и пофигизма. А вот сертификация от гугла для хромбуков обязывает реализовывать всё по спеке.

Ответить | Правка | Наверх | Cообщить модератору

243. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (243), 04-Мрт-21, 07:17 
> сертификация не обязывает производителей эти иструменты реализовывать и они этого не делают из-за этономии и пофигизма

Чего экономии? Надо всего отвести однy дорожку от контакта 1 SPI flash, другую дорожку от заземление и поставить между ними Джаспер или болт. Если джампера/болта нет в SPI flash писать можно, а если есть то ты туда не запишишь.

Ответить | Правка | Наверх | Cообщить модератору

318. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 06-Мрт-21, 03:42 
> Вообще-то на совсеменных платах для этих целей есть TPM.

При том это еще один проц с мутной блобварью. Которому предлагается доверять все критичные проверки безопасности. Мне кажется, или в такой формулировке порыта некая на-о-бка? :)

Ответить | Правка | К родителю #190 | Наверх | Cообщить модератору

244. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (243), 04-Мрт-21, 07:29 
> аппаратная часть по сути голая и ничем не защищена

На чипсетах Intel, UEFI и его ключи защищены "Корневым ключом платформы" который должен создаваться пользователем при первом включении материнской платы после покупки.

Integrity - верифицируемая цепочка загрузки OS!

0. Расшифровка «аппаратным ключом платформы» уникального для каждого компа «корневого ключа платформы».
1. Проверка публичным «корневым ключом платыормы» UEFI перед его загрузкой и исполнением, а также всех ключей с UEFI.
2. Проверка ВАШИМ публичным ключом с UEFI ядра grub core.img которое включает: необходимые модули крыптографии для расшифровки /boot, публичный ключ grub, модули grub для проверки подписей и переменные окружения grub, модули файловой системы.
3. Верификация публичным ключом grub всех подгружаемых по требованию модулей, настроек grub.
4. Верификация публичным ключом grub ядра OS с публичными ключами IMA/EVM и инитрд.
5. Верификация ядром публичными ключами IMA/EVM процесса #1 init и ВСЕХ остальных исполняемых в системе файлов, библиотек, настроек и неизменяемых данных.
Система Integrity дает гарантию аутентичности и целостности всей системы.

Ответить | Правка | К родителю #179 | Наверх | Cообщить модератору

271. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 04-Мрт-21, 22:43 
> 2. Проверка ВАШИМ публичным ключом с UEFI ядра grub core.img которое включает:
> необходимые модули крыптографии для расшифровки /boot, публичный ключ grub, модули grub
> для проверки подписей и переменные окружения grub, модули файловой системы.

"Вашим"? То есть я могу добавить туда свой ключ. Но тогда и злоумышленник может.
Потом он отредактирует мой /boot и подпишет СВОИМ ключом, только что добавленным в UEFI.

Или ещё проще: на компе можно грузиться с live-диска убунты? Тогда пишем в /boot загрузчик убунты, конфиг заполняем на своё усмотрение.

> Система Integrity дает гарантию аутентичности и целостности всей системы.

Если злоумышленник может прописать свой ключ в UEFI, то не даёт. 🙂

А если злоумышленник не может, то и я не могу. Чем я, имеющий физический доступ, отличаюсь от злоумышленника, имеющего физический доступ?

Ответить | Правка | Наверх | Cообщить модератору

302. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от пох. (?), 05-Мрт-21, 17:52 
> "Вашим"? То есть я могу добавить туда свой ключ. Но тогда и
> злоумышленник может.

уже нет, если ты свой добавил правильно.

> Или ещё проще: на компе можно грузиться с live-диска убунты? Тогда пишем

уже нет, если только ты не соберешь себе свой уникальный live, подписанный именно этим же ключом.

> А если злоумышленник не может, то и я не могу. Чем я,
> имеющий физический доступ, отличаюсь от злоумышленника, имеющего физический доступ?

тем что у тебя, возможно, где-то сныкан _закрытый_ ключ.
Если он сныкан ненадежно или наоборот ты его уже просохатил - то сам виноват.

Но это все крайне неудобно и ненадежно для среднего васяна, поэтому никем не применялось.
А теперь вот придется, потому что вариантов ровно два - либо уже не защищает, либо вот так.

Скажи спасибо глупой ms, сдуру подписавшей впопенсосного троянца своим ключом. Корпорация, блин, зла не хватает.

Ответить | Правка | Наверх | Cообщить модератору

308. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 05-Мрт-21, 20:58 
> уже нет, если ты свой добавил правильно.

А правильно — это как?

> тем что у тебя, возможно, где-то сныкан _закрытый_ ключ.

Как это сныкан? Он ещё не добавлен же.
Почему я могу свой ключ добавить "правильно", а злоумышленник не может?

> Скажи спасибо глупой ms, сдуру подписавшей впопенсосного троянца своим ключом. Корпорация,
> блин, зла не хватает.

Это ещё ничего. Она, как известно, даже свой приватный ключ выложила:
https://arstechnica.com/information-technology/2016/08/micro.../

Тот, которым всё по-дефолту подписано.

И, в ретроспективе, это было ожидаемо. Если вся безопасность держится на одном единственном ключе, то, ясное дело, рано или поздно он утечёт.

Ответить | Правка | Наверх | Cообщить модератору

183. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Арчевод (?), 03-Мрт-21, 18:02 
> Меня беспокоит вопрос отсутствия в современных материнских платах аппаратной блокировки изменений в UEFI за исключением Chrome Book где есть болт блокирующий аппаратно запись в SPI flash.

Да, замечание верное. Кстати, болта в хромбуках нет уже несколько лет - используется cr50 (специальный чип), а для снятия нужен специальный SuzyQ кабель.

> Загрузка с ISO образов LiveCD/DVD

Согласен. Мне самому такое не было нужно уже очень давно, но было бы удобно иметь такую фичу в том же refind.

> Загрузка по сети

Refind умеет PXE boot.

Ответить | Правка | К родителю #156 | Наверх | Cообщить модератору

172. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –2 +/
Сообщение от BSD_Cuck_BTFO (?), 03-Мрт-21, 17:29 
>Есть ли здесь те, кто использует grub не потому, что он вместе с дистром поставился, а осознанно, для решения какой-то конкретной задачи - поделитесь

/boot на корневом разделе, который зашифрован LUKS. Ни один загрузчик кроме grub'a не умеет расшифровывать luks разделы.

Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

174. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (112), 03-Мрт-21, 17:31 
Такое реально сделать и с загрузкой через EFISTUB. Подписанные ядро и initramfs на EFI-разделе вполне себе могут расшифровать зашифрованный корневой раздел.
Ответить | Правка | Наверх | Cообщить модератору

180. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от BSD_Cucks_BTFO (?), 03-Мрт-21, 17:54 
Могут. А что, если сами ядро и initramfs находятся на зашифрованном разделе? Вот тут только GRUB поможет.
Ответить | Правка | Наверх | Cообщить модератору

182. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (112), 03-Мрт-21, 18:00 
> А что, если сами ядро и initramfs находятся на зашифрованном разделе?

А зачем? Все равно что-то должно быть не зашифровано - либо GRUB, либо ядро. В чем преимущество оставлять именно GRUB незашифрованным?

Если проблема в том, чтобы подписать и ядро, и initramfs, то их можно объединить в один файл и подписать вместе.

Ответить | Правка | Наверх | Cообщить модератору

184. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от BSD_Cucks_BTFO (?), 03-Мрт-21, 18:05 
>А зачем? Все равно что-то должно быть не зашифровано - либо GRUB, либо ядро. В чем преимущество оставлять именно GRUB незашифрованным?

Ну либо у вас только один EFI-раздел (где только один грубовский efi-executable лежит), а всё остальное зашифровано, либо у вас и ядро, и initrd, и насторойки загрузчика лежат в голом виде. Да, можно сказать "а зачем?", но, мне кажется, что если уж замороачиваться с full disk encryption и с шифрованием вообще, то хотелось бы зашифровать как можно больше.

Ответить | Правка | Наверх | Cообщить модератору

186. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (112), 03-Мрт-21, 18:16 
В моем случае на EFI-разделе лежит всего один файл - ядро+initramfs+параметры командной строки в одном подписанном бинарнике, все остальное зашифровано. GRUB в этой цепочке просто не нужен.
Ответить | Правка | Наверх | Cообщить модератору

273. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (31), 04-Мрт-21, 22:47 
Так а при каждом обновлении ядра переподписывать выходит надо?
Ответить | Правка | Наверх | Cообщить модератору

275. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 04-Мрт-21, 22:58 
> Так а при каждом обновлении ядра переподписывать выходит надо?

И при каждой смене параметров!

А если обновился, и новое ядро не грузится, то хрен ты переключишься на старое ядро.

Удобно-же!

Ответить | Правка | Наверх | Cообщить модератору

319. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 06-Мрт-21, 03:44 
> А зачем? Все равно что-то должно быть не зашифровано - либо GRUB,

При кооперативном boot loader в SPI флехе может быть в принципе шифровано вообще все. Ну, вот, кроме spi-флехи, конечно.

Ответить | Правка | К родителю #182 | Наверх | Cообщить модератору

185. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +2 +/
Сообщение от Арчевод (?), 03-Мрт-21, 18:16 
Как уже сказали выше, efi раздел всё-равно остаётся незашифрованным. Так что правильным подходом будет зашифровать всё, оставив только efi partition. Дальше, используем такую штуку как Unified Kernel Image ( https://wiki.archlinux.org/index.php/Systemd-boot#Preparing_... ), которая позволяет запаковать ядро, initramfs, splash, коммандную строку ядра в один файл, который напрямут загружается через из EFI или посредством загрузчика типа refind. Ну и ествественно этот бинарь подписывается своим ключём, который сконфигурен в SecureBoot. Собственно всё - получаем полностью зашифрованную систему + SecureBoot с только одним незашифрованным, но подписанным файлом, в котором собственно нет никаких секретов. Понятное дело, что так как он подписан, изменить или подменить его не выйдет. Создание образа и его подписка делается автоматически при обновлении ядра или вручную, после, например, изменения командной строки ядра.
Ответить | Правка | К родителю #180 | Наверх | Cообщить модератору

188. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +2 +/
Сообщение от BSD_Cucks_BTFO (?), 03-Мрт-21, 18:23 
Ого, круто. Про unified kernel image не знал. Спасибо за инфу.
Ответить | Правка | Наверх | Cообщить модератору

209. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –4 +/
Сообщение от Аноним (209), 03-Мрт-21, 20:18 
Чувак ты не прав.
1. ГУАШ секурбут это плохо, ибо приколочем к ключам МС, которая ни разу не линукс. Обнеовлять ядра в Gentoo или любом другом линуксе заморочно, если ядро самостоятельно собрано. В уникальном ядре нет каках от мелкомягких.
2. Легаси бут это то же самое, что и поддержка в BIOS платах разделов более 2Тб. Очень нужная штука когда линукс использует GRUB. Не переустанавливать же линукс, если пришлось завести шинду на соседнем разделе.
3. GRUB нужен для загрузки на платах с BIOS ибо только тупые дятлы пользуются грабом когда им надо одну систему грузить, ведь в ГУАШе есть загрузчик.
4. Ненужно париться с ключами на  десктопе. Это приходится делать только на ноутбуках, которые какая-нибудь сволочь может снинзить. Да и то эта сволочь может иметь прищепку и она просто запишет новый ГУАШ.
5. GRUB нужен, потому что есть платы на BIOS с поддержкой больших томоч размером более 2 Тб.
Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

222. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (112), 03-Мрт-21, 21:58 
> ибо приколочем к ключам МС, которая ни разу не линукс.

Каким образом?

> Да и то эта сволочь может иметь прищепку и она просто запишет новый ГУАШ.

Без уязвимостей в прошивке такое сделать довольно проблематично.

Остальные пункты не вполне понял.

Ответить | Правка | Наверх | Cообщить модератору

228. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 04-Мрт-21, 00:05 
> 1. UEFI SecureBoot это скорее хорошо, чем плохо.

Хорошо для чего? Или от чего? От какой угрозы она должна меня защитить?

Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

240. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Арчевод (?), 04-Мрт-21, 05:18 
https://en.wikipedia.org/wiki/Evil_maid_attack
Ответить | Правка | Наверх | Cообщить модератору

241. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (309), 04-Мрт-21, 05:35 
> https://en.wikipedia.org/wiki/Evil_maid_attack

А конкретнее?

Например, под это описание подходит аппаратный кейлоггер, записывающий все логины и пароли (гуглить USB keylogger). Или перезаписанный биос, который даёт удалённый доступ к компу по сети (гуглить intel amt, amd dash, hp ilo... — обязательная фича для серверов). Даже просто камера, установленная возле компа, подходит под это описание.

Ну и как SecureBoot от этого защитит?

Ответить | Правка | Наверх | Cообщить модератору

248. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (248), 04-Мрт-21, 09:40 
Причем здесь кейлогер?

Integrity это верификация аутентичности и целостности загружаемой системы. Верификация проходит с помощью криптографии на основе открытого и закрытого ключа. Любые кейлогеры, против установленного и настроенного Integrity ничего не сделают.

Кейлогер только способен перехватить пароль секретного ключа используемого для Integrity! Создавайте ключи на отдельном компе.. Секретный ключ и его пароль для установки и настройки Integrity в общем не нужны, а в рабочей системе категорически запрещены. Верификация в Integrity идет по публичному ключу, без всяких паролей.

Ответить | Правка | Наверх | Cообщить модератору

272. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 04-Мрт-21, 22:43 
> Причем здесь кейлогер?

Был вопрос "От какой угрозы она должна меня защитить?" Кинули ссылку. По ссылке абстрактное описание. Кейлоггер подходит под это описание.

> Integrity это верификация аутентичности и целостности загружаемой системы.

Подожди. Ты говоришь о том, как это сделано. Я ещё не спрашиваю "как", я спрашиваю "зачем".

Верификация с какой целью? С целью безопасности? Безопасности от какой угрозы?

Ответить | Правка | Наверх | Cообщить модератору

249. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (248), 04-Мрт-21, 09:45 
https://www.opennet.ru/openforum/vsluhforumID3/123444.html#244

Где в этом процессе есть работа для любого кейлогера?

Ответить | Правка | К родителю #241 | Наверх | Cообщить модератору

268. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Арчевод (?), 04-Мрт-21, 22:36 
Задача SecureBoot это защита от подмены/встраивания вредоносного кода в процесс загрузки ОС (те самые руткиты). SecureBoot не позволит подменить загрузчик или встроить туда дополнительные модули. Для защиты от кейлоггеров придумали многофакторную аутентификацию. Лично я для этого использую LUKS, который шифруется ключём, который генерируется Yubikey (https://github.com/agherzan/yubikey-full-disk-encryption). Т.е. если даже пароль для шифрования который я ввожу при загрузке утечёт, то без самого Yubikey он не сможет расшифровать диск. Т.е. придётся ещё и украсть yubikey, что уже сложнее.

А теперь поясню причём тут SecureBoot и как он помогает в этом сетапе. Если у меня система с включённым SecureBoot, в котором прописаны мои собственные ключи, то когда я получаю запрос на расшифровку диска LUKS, я уверен, что подписанный моим ключём загрузчик загрузил подписанное моим ключём ядро и пароль можно вводить. Если же secureboot нет, то загрузчик/образ ядра/что-у-вас-там-незашифрованное, можно легко модифицировать, внедрив туда руткит, который будет работать в фоне, собирать и сохранять то, что ему нужно во время загрузки и работы системы и отправит при случае куда нужно, когда Вы к интернету подключитесь. И об этом никак не узнать.

Ещё раз повторю, SecureBoot не идеален, но без него на x86 невозможно добится защиты от злоумышленника, имеющего доступ к выключенному компьютеру. Если такой вектор атаки Вас не интересует, то SecureBoot Вам не нужен, отключайте его и не парьтесь.

Ответить | Правка | К родителю #241 | Наверх | Cообщить модератору

276. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 04-Мрт-21, 23:07 
> SecureBoot не позволит подменить загрузчик или встроить туда дополнительные модули.

Позволит, конечно! Иначе было бы невозможно переустановить ОС, ведь загрузчик при этом меняется.

> Для защиты от кейлоггеров придумали многофакторную аутентификацию.
> [LUKS, Yubikey и т.д.]

Ну да. И всё это работает без SecureBoot.
Об этом и речь — SecureBoot от кейлоггеров не защищает.

> А теперь поясню причём тут SecureBoot и как он помогает в этом
> сетапе. Если у меня система с включённым SecureBoot, в котором прописаны
> мои собственные ключи, то когда я получаю запрос на расшифровку диска
> LUKS, я уверен, что подписанный моим ключём загрузчик загрузил подписанное моим
> ключём ядро и пароль можно вводить.

А где гарантия, что кто-то не подменил ключи в SecureBoot-е своими, а потом не подписал этими ключами изменённый загрузчик?

Ответить | Правка | Наверх | Cообщить модератору

280. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Арчевод (?), 05-Мрт-21, 00:43 
>> Позволит, конечно! Иначе было бы невозможно переустановить ОС, ведь загрузчик при этом меняется.

Нет. Её и невозможно переустановить без отключение SecureBoot - ничего просто не загрузится. Если удалить ключи от MS, то перестанет грузится всё, что не подписано Вашим собственным ключём, включая Windows и любые дистрибутивы линукс с shim. А что бы отключить SecureBoot, нужно попасть в UEFI.

>> Ну да. И всё это работает без SecureBoot. Об этом и речь — SecureBoot от кейлоггеров не защищает.

Защищает, если например попытаться keyloagger вшить в изменённый загрузочный образ. SecureBoot это про доверенную загрузку. Но без него LUKS ничего не гарантирует, потому что там может быть руткит, а Вы этого не заметите.

>> А где гарантия, что кто-то не подменил ключи в SecureBoot-е своими, а потом не подписал этими ключами изменённый загрузчик?

Для этого нужно попасть в EFI, удалить старые ключи, установить новые. А он естественно запаролен. И нет, вытаскивание батарейки не снимает пароль на современных платах. Но вообще в этом случае правильным способом будет задействовать TPM, который проверяет целостность NVRAM и прочих вещей и любые изменения в PCR регистрах.

Ответить | Правка | Наверх | Cообщить модератору

281. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 05-Мрт-21, 00:58 
> Если удалить ключи от MS, то перестанет грузится всё, что не подписано
> Вашим собственным ключём, включая Windows и любые дистрибутивы линукс
> с shim.

Опасная затея. В случае проблем (например: после апдейта система не грузится) исправить ситуацию становится очень сложно...

Имеет ли смысл так рисковать? Всё-таки проблемы после апдейта куда более вероятны, чем троян в загрузчике.

> Для этого нужно попасть в EFI, удалить старые ключи, установить новые. А
> он естественно запаролен. И нет, вытаскивание батарейки не снимает пароль на
> современных платах.

Не батарейкой, так джампером. Вряд ли есть материнки, на которых нельзя сбросить пароль. Иначе сервисным центрам пришлось бы тяжело.

Ответить | Правка | Наверх | Cообщить модератору

282. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (309), 05-Мрт-21, 02:10 
> SecureBoot не позволит подменить загрузчик или встроить туда дополнительные модули.
> Для защиты от кейлоггеров придумали многофакторную аутентификацию.
> Лично я для этого использую LUKS, который шифруется ключём, который генерируется
> Yubikey (https://github.com/agherzan/yubikey-full-disk-encryption). Т.е. если даже
> пароль для шифрования который я ввожу при загрузке утечёт, то без
> самого Yubikey он не сможет расшифровать диск.

Можно проще. Без Yubikey-я и SecureBoot-а.

Просто шифруем ВЕСЬ диск LUKS-ом. А загрузчик кладём на любую флешку (такой себе дешёвый заменитель Yubikey).

Это даст ещё более высокую безопасность ­— никто никогда не сможет изменить загрузчик на диске, потому что его там нет. И никаких проблем с восстановлением, загрузкой с флешки, перепрошивкой ключей и так далее.

Опять SecureBoot не нужен.

Ответить | Правка | К родителю #268 | Наверх | Cообщить модератору

294. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Арчевод (?), 05-Мрт-21, 06:15 
> А загрузчик кладём на любую флешку (такой себе дешёвый заменитель Yubikey).

Флешка плохая замена Yubikey, потому что Yubikey нельзя скопировать, его можно только украсть. А это заметно. Вашу же мегафлешку скопировать проблемы не составит ни разу. Она не замеряет Yubikey и не может служить вторым фактором ("something you have"), потому что легко клонируется.

Ну а дальше все по тому же сценарию - сделать другую флешку, в которой Ваш загрузчик + руткит. В общем описываевым Вами способом можно получить суррогат с иллюзией защиты, но никакой доверенной загрузки не будет и вы никогда не будете знать, то загружаете именно то, что сделали сами.

Ответить | Правка | Наверх | Cообщить модератору

299. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 05-Мрт-21, 16:10 
>> А загрузчик кладём на любую флешку (такой себе дешёвый заменитель Yubikey).
> Флешка плохая замена Yubikey, потому что Yubikey нельзя скопировать, его можно только
> украсть. А это заметно. Вашу же мегафлешку скопировать проблемы не составит

Можно не копировать. На ней просто стандартный загрузчик, как на live-диске убунты.

Диск зашифрован обычным LUKS-ом. Для него любой загрузчик подойдёт, надо только пароль знать.

А пароля на флешке нет, его надо всё равно руками вводить.

> Она не замеряет Yubikey и не может служить вторым фактором ("something you have"), потому что легко клонируется.

Это не "второй фактор", это просто надёжная защита от того, что кто-то поменяет мой загрузчик, пока меня нет. Надёжнее, чем SecureBoot.

Ответить | Правка | Наверх | Cообщить модератору

310. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Арчевод (?), 06-Мрт-21, 02:18 
>> Можно не копировать. На ней просто стандартный загрузчик, как на live-диске убунты.

Ну, не копировать, а подменить на затрояненный с кейлоггером. И нет, это не надёжнее чем SecureBoot, это просто суррогат.

Ещё раз повторю в чём смысл SecureBoot - он гарантирует что Вы грузите именно СВОЙ загразчик, свой рамдиск и т.п., а не тот, который должен быть Ваш, но вы в этом не можете быть уверены (потому что только криптографические методы могут гарантировать уверенность, а не факт, что флешка у Вас в кармане.

Ответить | Правка | Наверх | Cообщить модератору

325. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 06-Мрт-21, 08:46 
> Ещё раз повторю в чём смысл SecureBoot - он гарантирует что Вы
> грузите именно СВОЙ загразчик

Нет, он "гарантирует" лишь то, что загрузчик подписан ключами из UEFI. Но там могут быть уже не мои ключи.

>> Можно не копировать. На ней просто стандартный загрузчик, как на live-диске убунты.
> И нет, это не надёжнее чем SecureBoot, это просто суррогат.

Суррогат, да. Но даже он надёжнее секуребута. Флешку я ношу с собой, её сохранность зависит только от меня. А комп с SecureBoot я оставил без присмотра, и сохранность ключей в UEFI от меня не зависит. Поэтому доверия к ним на порядок меньше, разве нет?

> потому что только криптографические методы могут гарантировать уверенность, а не факт, что флешка у Вас в кармане.

Если я зашифрую диск паролем 12345, то даже самый надёжный криптографический метод меня не спасёт.

Одних методов мало. Их надо правильно применять. SecureBoot — пример плохого применения.

Мне иногда кажется, что SecureBoot — это попытка вендор-лок-ина от майкрософт, чтобы не давать юзерам ставить другие ОС. А сказки про "безопасность" были лишь оправданием. Разве с самого начала не было очевидно, что "one key to rule them all" — плохая идея? Или что если я могу прошить свои ключи в биос, то и кто-то другой сможет?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру