The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot, opennews (??), 03-Мрт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


15. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +4 +/
Сообщение от Аноним (15), 03-Мрт-21, 12:07 
Вот как мс откроет свой загрузчик, там и будем посмотреть. Чую печенкой там дыр в деясток раз больше
Ответить | Правка | Наверх | Cообщить модератору

52. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (55), 03-Мрт-21, 12:38 
> Вот как мс откроет свой загрузчик

Зачем открывать? Или безопасность через закрытость вдруг стала работать? Если есть дыры, их и так найдут, а на что способны "тысячи глаз" в опенсорсе итак уже всем известно

Ответить | Правка | Наверх | Cообщить модератору

63. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (15), 03-Мрт-21, 13:11 
таки да, безопасность через закрытость работает.

Из за того, что дыры тяжелее обнаружить. Исх код то закрыт.

Ответить | Правка | Наверх | Cообщить модератору

129. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним84701 (ok), 03-Мрт-21, 16:03 
> таки да, безопасность через закрытость работает.
> Из за того, что дыры тяжелее обнаружить. Исх код то закрыт.

Пока не утечет мастерключ.
https://www.opennet.ru/opennews/art.shtml?num=44950
> Утечка мастер-ключа Microsoft скомпрометировала защиту Secure Boot
> 11.08.2016 19:22

Ответить | Правка | Наверх | Cообщить модератору

171. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Аноним (171), 03-Мрт-21, 17:22 
Нет. SecureBoot хорошая и нужная вещь. Выаидывай ключи M$ и ставь свои.
Ответить | Правка | Наверх | Cообщить модератору

292. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (288), 05-Мрт-21, 05:58 
> Нет. SecureBoot хорошая и нужная вещь. Выаидывай ключи M$ и ставь свои.

Только когда мастерключ можно самому прописать, заверив им опенсорсную реализацию где хоть какой-то аудит сорца был. Бутгад намекает что главное кольцо таки не у вас...

Ответить | Правка | Наверх | Cообщить модератору

304. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от kmeaw (?), 05-Мрт-21, 20:21 
Boot Guard и Secure Boot решают разные задачи, да и на десктопных платах часто можно прошить собственные настройки Boot Guard. А главное кольцо находится в руках производителя железа с тех пор, как в домашних условиях стало невозможно валидировать процессор.
Ответить | Правка | Наверх | Cообщить модератору

313. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 06-Мрт-21, 03:30 
> Boot Guard и Secure Boot решают разные задачи, да и на десктопных
> платах часто можно прошить собственные настройки Boot Guard.

Это как? Насколько я помню, мастерключ однократно шьется в фузы. И кто первый встал, того и тапки. Ну да, в лучшем случае он не прописан - и теоретически конечно можно свой тогда вписать.

Но
1) А софт для этого есть?
2) Это всего 1 выстрел. И если он мимо, тогда наступает вообще совсем упс. Фузы вроде как однократные.
3) Есть еще всякие прелести типа ME, у которых тоже есть свой мастерключ. И таки вот он точно прописан - и таки он интеловский. Поэтому интел всегда может включить режим бога и подписать процыку умеющему DMA все что сочтет нужно. А при этом ваши потуги в безопасности уже как-то и не решают особо. Конечно есть полунедоспособы типа-шатдауна гаденыша, но я например даже просто дампа его бутрома не встречал, не говоря про анализ оного.
4) Ну и в целом доверять платформе с вот именно такой структурой как-то очень так себе. С одной стороны себе буты делать криво и стремно, с другой - удобно каким-то мутным левым козлам, половина которых вообще вписывает более мощные чем ваши ключи и никого не спрашивает можно ли им.

> А главное кольцо находится в руках производителя железа с тех пор, как в домашних
> условиях стало невозможно валидировать процессор.

А вот это совершенно не обязательно.
1) Есть куча процыков где именно мастеркей в фузах с фабы таки не прописан и в большинстве железок они именно пустые.
2) Есть методы секурбута не завязанные на ключах. Например readonly начальный загрузчик, который далее чекает остальное по цепочке. При этом root of trust переносится на 1 уровень вверх, а readonly обеспечивает его неизменность как минимум ремотными атакующими. А если кто может у меня железку спереть для физического доступа, они и много чего еще могут, от чего секурбут не очень помогает, кому надо вскрывают даже чипы для смарткарт, параноидально защищенные от все и вся, а более мягкотелые generic чипы...

Ответить | Правка | Наверх | Cообщить модератору

118. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от YetAnotherOnanym (ok), 03-Мрт-21, 15:37 
Пройдись по новостям на Опеннете, выбери новости "Mшcrosoft открыла код" и найди в этом свежеоткрытом коде дыр "в десяток раз больше".
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру