Comments 8
Уязвимость вызвана изменением, добавленным компанией Red Hat в пакет с GRUB2, поставляемый в RHEL и Fedora Linux. Проблема не проявляется в основном проекте GRUB2 и затрагивает только дистрибутивы, применившие дополнительные патчи Red Hat.
Ну жёлтенький заголовок. Честнее было бы написать "RedHat добавил уязвимость в GRUB2, но её нашли" :)
Ну честно говоря...вся эта канитель с UEFI...та еще затея. Хотели как "для удобства" и "безопасности" а получили очередную дыру.
Ну жёлтенький заголовок.
недостаточно. надо было писать "внимание! в Linux можно (всегда можно было) зайти без пароля с правами администратора! Windows не подвержена этой уязвимости, если только это единственная установленная система на компьютере и..."
Не дыра, а бэкдор, вдруг человек забыл пароль, забота редхат о коммерческом пользователе, он вообще-то денег заплатил чтобы всё было удобно ))
Подобную, успешную атаку на загрузчик GRUB2 я реализовал еще в 2018г. (отчет не репортил, т. к. разработчики GRUB2 заявляли в своей документации: "никаких гарантий").
<Статья на Хабре п.[F] Атака на загрузчик GRUB2>
Подобную
Механизм атаки и модель угроз совершенно другие. У вас атака начинается с того, что злоумышленник модифицирует файлы на незашифрованном томе.
Хотите подобную атаку от 2018 года? Вот, описана в июле (при загрузке с Live USB GRUB выполняет конфигурационный файл с HDD, все из-за "search.file /conf/bootid.txt root").
подобную атаку от 2018 года? Вот, описана в июле
Атака "подобная" потому что, описана вами, в этом заключается все подобие?
Механизм атаки и модель угроз совершенно другие.
Извините, но я с вами не согласен (пятьдесят оттенков серого).
UPD. Сорри, я не сразу распарсил ваше выражение:
про "подобную атаку" и к чему она подобная к моей или к той, что упомянута в сег. новости.
Атака "подобная" потому что, описана вами, в этом заключается все подобие?
Нет. Подобие заключается в том, что появление нового накопителя (с контролируемыми атакующим данными), без какого-либо изменения данных на загрузочном накопителе, приводит к выполнению (в процессе загрузки) конфигурационного файла GRUB с нового накопителя (без изменения порядка загрузки, естественно).
Извините, но я с вами не согласен.
Если я могу перезаписать файлы GRUB, убрав из них проверку электронных подписей, то это значит, что я: либо уже имею права суперпользователя в операционной системе атакуемого компьютера, либо уже могу загрузиться на том же компьютере с другого накопителя, либо могу на время отключить накопитель атакуемого компьютера и подключить его к другому компьютеру.
От этого действительно GRUB (и никакой другой загрузчик) не защищает (но можно, например, вынести проверку целостности загрузчика в BIOS/UEFI, да еще и подключить к этому процессу TPM, но это все уже придумано — см. BitLocker, известные атаки на него в конфигурациях с использованием TPM сложнее сценария "давайте поменяем содержимое файла").
А теперь попробуйте реализовать атаку лишь за счет подключения USB-накопителя, как съемного накопителя (и модель угроз — корпоративный ноутбук, работник без прав суперпользователя, невозможность загрузки со стороннего накопителя, установленный датчик вскрытия корпуса или установленная пломба). В случае с GRUB это возможно — никакие файлы на загрузочном накопителе не меняются, но из-за путаницы с идентификаторами что-то может начать исполняться не из того места, откуда ожидалось.
Найдена уязвимость в загрузчике GRUB2, позволяющая обойти проверку пароля