The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot, opennews (??), 03-Мрт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +17 +/
Сообщение от Леголасemail (ok), 03-Мрт-21, 11:43 
в топку этот проприетарный уефи, для него токмо легаси режим
Ответить | Правка | Наверх | Cообщить модератору

30. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +5 +/
Сообщение от Аноним (30), 03-Мрт-21, 12:18 
Ну так биосы тоже проприетарные.
Ответить | Правка | Наверх | Cообщить модератору

42. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +2 +/
Сообщение от Леголасemail (ok), 03-Мрт-21, 12:27 
у биосов нет секурных стартов, новость-то об уязвимости в таком
Ответить | Правка | Наверх | Cообщить модератору

53. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +8 +/
Сообщение от InuYasha (??), 03-Мрт-21, 12:39 
Шило, мыло, жепь, ебрило.
UEFI хотя бы более открытый чем BIOSы. А по сути, секуре бут вообще никому кроме M$ не нужен.
Вот, можно ещё почитать: https://github.com/pbatard/rufus/wiki/FAQ#Why_do_I_need_to_d...
Ответить | Правка | Наверх | Cообщить модератору

79. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Синдарин (?), 03-Мрт-21, 13:46 
Слабоумие и отвага.
Ответить | Правка | Наверх | Cообщить модератору

153. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +6 +/
Сообщение от Аноним (-), 03-Мрт-21, 17:02 
Самокритично, чо. Доверить самое критичное секурити мутному проприетарному блобваре с бэкдорами, да еще всерьез уповать на это - это именно оно! И да, ложные ожидания в безопасности - дыра сами по себе.
Ответить | Правка | Наверх | Cообщить модератору

105. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (103), 03-Мрт-21, 14:53 
> А по сути, секуре бут вообще никому кроме M$ не нужен.

Как минимум одному анониму с опеннета он нужен, чтобы его подписанный загрузчик никто не мог подменить и не мог впихнуть в него вредоносный код.

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

159. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от InuYasha (??), 03-Мрт-21, 17:11 
Как бы, и "да", но в нынешнем виде это работает только на M$. А вообще, имхо, от рута (или, тем более, из нижних колец ефи/ме) можно писать что угодно куда угодно. И cat mysupertrojan > /dev/sda, грубо говоря. Так что, кроме очередного DMCA-инструмента, трудно сказать, что это нужно.
Ответить | Правка | Наверх | Cообщить модератору

165. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Аноним (112), 03-Мрт-21, 17:16 
> Как бы, и "да", но в нынешнем виде это работает только на M$.

Почему?

> А вообще, имхо, от рута (или, тем более, из нижних колец ефи/ме) можно писать что угодно куда угодно.

К нижним кольцам ты не сможешь просто доступ получить при наличии Secure Boot, рут на локальной системе - это максимум (и то с Kernel Lockdown он слегка урезан)

Ответить | Правка | Наверх | Cообщить модератору

289. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (288), 05-Мрт-21, 05:52 
> К нижним кольцам ты не сможешь просто доступ получить при наличии Secure Boot,
> рут на локальной системе - это максимум (и то с Kernel Lockdown он слегка урезан)

Ну, вообще-то, все зависит от того у кого ключи от замка...

И таки lockdown не очень слегка урезан уже. А нормально так. Правда у меня ключ есть, так что себе то я модуль всяко подпишу.

Ответить | Правка | Наверх | Cообщить модератору

130. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Kuromi (ok), 03-Мрт-21, 16:06 
Ну так SB  и был создан для того чтобы тупо запретить устанавливать чтоли бо кроме Виндоус на железо, ну или как минимум дать Микрософт полный контроль над тем что может быть подписано и загружено.
К их огромному сожалению пока что Secure Boot все ее можно выключать, а то мы бы уже давно ощутили.
Джае и не знаю, считают ли Микросы идею провалившейся и забили (все равно считается что мобильные девайсы это будущее) или продолжают выжидать пока все перейдут окончательно на UEFI, тот же Ubuntu установщик уже не хочет ставиться под Legacy BIOS, а вот тогда ловушку то и захлопнут.
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

162. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от InuYasha (??), 03-Мрт-21, 17:14 
Вот, да. Подозрение такое есть. Особенно учитывая что уже есть secureboot-only-устройства (пока их мало) и ещё большую огороженность загрузчиков, например, в ARM-мире.
Ответить | Правка | Наверх | Cообщить модератору

237. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Анонимный Алкоголик (??), 04-Мрт-21, 03:29 
> Ну так SB  и был создан для того чтобы тупо запретить
> устанавливать чтоли бо кроме Виндоус на железо, ну или как минимум
> дать Микрософт полный контроль над тем что может быть подписано и
> загружено.

Это конечно же не так.
Потребность в системе защиты имеет быть весьма широко востребованной.
И если "вашим" компъютером фактически владеет MS, то пора искать виновных... >:-)

Ответить | Правка | К родителю #130 | Наверх | Cообщить модератору

158. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 03-Мрт-21, 17:11 
> UEFI хотя бы более открытый чем BIOSы.

Да? И как мне вон тот баг в системном фирмваре починить? Что-то не вижу сорца на эту вендорскую муть.

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

60. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Аноним (60), 03-Мрт-21, 13:05 
Ты понимаешь, что ты пишешь? В биосе такой функциональности ВООБЩЕ нет. Там можно трояны грузить, и мамка даже ухом не поведет
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

82. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +2 +/
Сообщение от Аноним (82), 03-Мрт-21, 14:02 
А что мешает мне загружать в UEFI в грабе (или даже в винде) трояна (само собой пользователь будет думать что это подписанная убунту)? Подпись добавлю в UEFI как в комментах описано.
Так что все просто сводится к паролю на биос\уефи и в этом плане они ничем не отличаются.
Очередное мелкософтское непродуманное @#$%^&.
Ответить | Правка | Наверх | Cообщить модератору

119. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –2 +/
Сообщение от Аноним (119), 03-Мрт-21, 15:37 
отличается тем, что вирусы не смогут это сделать, для чего собственно и придуман был секуре бут.
Ответить | Правка | Наверх | Cообщить модератору

155. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +2 +/
Сообщение от Аноним (-), 03-Мрт-21, 17:03 
Именно поэтому буткиты нынче подписаны легитимным MSовским ключом, отзывать который всем обломно :)
Ответить | Правка | Наверх | Cообщить модератору

200. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от kusb (?), 03-Мрт-21, 19:36 
1 Что-то будет загружено пользователем в интерактивном режиме? Проверка подписи почти не нужна, максимум предупреждение.
2 Что-то загружено программой втихую? Лучше спросить об этом модуле при следующей загрузке.
3 Нельзя спросить из-за того, что это важный драйвер и нет возможности вывести изображение на экран или принимать ввод? Тогда пригодится подпись, да, но лучше избегать такого.

Ответить | Правка | К родителю #119 | Наверх | Cообщить модератору

236. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Анонимный Алкоголик (??), 04-Мрт-21, 02:33 
> А что мешает мне загружать в UEFI в грабе (или даже в
> винде) трояна (само собой пользователь будет думать что это подписанная убунту)?
> Подпись добавлю в UEFI как в комментах описано.

Что за бред? Какой пользователь? И какая разница что будет думать какой-то пользователь?

А конкретно вам должно помешать что-то загрузить в чужой компъютер Secure Boot. К которому у вас нет ключа. Подпись вы тоже добавить не сможете, если SecureBoot должным образом включён (и система, которую оно разрешает загружать, должным образом защищена -- например не предоставляет права Администратора без должной аутентификации и пароля...).
И Администратор и Пользователь -- очень разные персоны, отныне знайте.

Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору

36. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (20), 03-Мрт-21, 12:22 
Разве легаси режим  не через эту же прошивку работает?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

43. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Леголасemail (ok), 03-Мрт-21, 12:28 
см. выше, #42
Ответить | Правка | Наверх | Cообщить модератору

55. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (55), 03-Мрт-21, 12:46 
То есть проприетарный биос лучше проприетарного уефи?
Ответить | Правка | Наверх | Cообщить модератору

160. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 03-Мрт-21, 17:13 
Да, он по крайней мере не навязывал с какой фс грузиться. Теоретически, конечно, вы можете вон те длинные тантры с подпихиванием драйвера ФС фирмвари. Практически, вы скорее сделаете из компа таким макаром кирпич. Тем более что там подписи запросто окажутся. А если не окажутся - так, стоп, а хакеру что помешает то же самое сделать? :)
Ответить | Правка | Наверх | Cообщить модератору

49. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от llolik (ok), 03-Мрт-21, 12:35 
Последнее время, что-то часто стали попадаться платы, где legacy тупо недоступен. Чем-то чую, что таких со временем будет чуть менее чем все.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

67. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от ryoken (ok), 03-Мрт-21, 13:27 
"Здравствуйте, я ваша тётя". Так вроде бы в прошлом году (если не раньше) Интел издавал дикие вопли на тему "всё, CSM ненужен, скоро вырбим его к хренам!!!"
Ответить | Правка | Наверх | Cообщить модератору

72. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от llolik (ok), 03-Мрт-21, 13:36 
> Интел издавал дикие вопли

Ну вот, видимо, от воплей перешли к реализации.

Ответить | Правка | Наверх | Cообщить модератору

90. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от anon14 (?), 03-Мрт-21, 14:22 
ничего подобного, в Asus/MSI/Gigabyte все работает
например MSI A320M-A PRO/Gigabyte B450M S2H v2 (AMD)
MSI B365M-PRO VH/Asus Prime H310M-R R2.0/Asus Prime Z390-P (Intel)

грузит все в legacy без проблем GPT + bios boot
а также работает с M2 NVME без проблем в legacy

Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

120. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от бедный буратино (ok), 03-Мрт-21, 15:41 
у меня ноут asus, купленный лет 5 назад, там только uefi. из ноутов, которые куплены позже, только в одном можно включить CSM, но после этого напрочь отрубается встроенная клавиатура :)
Ответить | Правка | Наверх | Cообщить модератору

167. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от vasya (??), 03-Мрт-21, 17:18 
dell latitude e6430
достойный ноут, ivy bridge core i5/i7, выключается
Ответить | Правка | Наверх | Cообщить модератору

199. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Stax (ok), 03-Мрт-21, 19:31 
А зачем вам включать CSM?

В режиме CSM не только секьюр бут отваливается (который и выключить-то не проблема, если хочется), а всякие другие плюшки, например на моем thinkpad - kernel dma (безопасный режим для thunderbolt, см. https://thunderspy.io/) его требует; я так понимаю, by design от интела он возможен только в чистом UEFI-режиме.

Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

154. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (154), 03-Мрт-21, 17:03 
"О новый дивный мир..." привет из 1984 года!
Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

92. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +4 +/
Сообщение от Аноним (-), 03-Мрт-21, 14:26 
> в топку этот проприетарный уефи, для него токмо легаси режим

в топку так в топку, а толку от этого НОЛЬ, ибо:
легаси биос точно такой же проприетарный лол...
и там, и там интелме и прочая бинарная шляпа, которую вы не контролируете... всё строго по эскобару. что уефи, что легаси режимы, что чистые биосы и тп это всё проприетарное, закрытое. что ваш ноут с уефи, что без уефи - и там, и там те же яйца, только в профиль.

если только вы не счастливый обладатель коребута/либребута.
но лиц обладателей чистых перепрошитых биосов примерно вот столько: 0,000000000000000001%

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

206. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (206), 03-Мрт-21, 19:49 
Не надо путать secure boot и uefi.
Secure boot - это фича, которую можно не использовать. А uefi хоть как-то стандартизован, его в перспективе будет проще заменить на свободное ПО, чем биос-блобы.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

354. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Kuromi (ok), 02-Апр-21, 23:27 
На некоторых новых (и даже не очень, пару лет назад выпущенных) материнских платах уже нет CSM (Легси) режима в UEFI.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру