Pull to refresh

Comments 8

Уязвимость вызвана изменением, добавленным компанией Red Hat в пакет с GRUB2, поставляемый в RHEL и Fedora Linux. Проблема не проявляется в основном проекте GRUB2 и затрагивает только дистрибутивы, применившие дополнительные патчи Red Hat.

Ну жёлтенький заголовок. Честнее было бы написать "RedHat добавил уязвимость в GRUB2, но её нашли" :)

Ну честно говоря...вся эта канитель с UEFI...та еще затея. Хотели как "для удобства" и "безопасности" а получили очередную дыру.

Ну жёлтенький заголовок.

недостаточно. надо было писать "внимание! в Linux можно (всегда можно было) зайти без пароля с правами администратора! Windows не подвержена этой уязвимости, если только это единственная установленная система на компьютере и..."

Не дыра, а бэкдор, вдруг человек забыл пароль, забота редхат о коммерческом пользователе, он вообще-то денег заплатил чтобы всё было удобно ))

Подобную, успешную атаку на загрузчик GRUB2 я реализовал еще в 2018г. (отчет не репортил, т. к. разработчики GRUB2 заявляли в своей документации: "никаких гарантий").

<Статья на Хабре п.[F] Атака на загрузчик GRUB2>

Подобную

Механизм атаки и модель угроз совершенно другие. У вас атака начинается с того, что злоумышленник модифицирует файлы на незашифрованном томе.

Хотите подобную атаку от 2018 года? Вот, описана в июле (при загрузке с Live USB GRUB выполняет конфигурационный файл с HDD, все из-за "search.file /conf/bootid.txt root").

подобную атаку от 2018 года? Вот, описана в июле

Атака "подобная" потому что, описана вами, в этом заключается все подобие?

Механизм атаки и модель угроз совершенно другие.

Извините, но я с вами не согласен (пятьдесят оттенков серого).

UPD. Сорри, я не сразу распарсил ваше выражение:
про "подобную атаку" и к чему она подобная к моей или к той, что упомянута в сег. новости.

Атака "подобная" потому что, описана вами, в этом заключается все подобие?

Нет. Подобие заключается в том, что появление нового накопителя (с контролируемыми атакующим данными), без какого-либо изменения данных на загрузочном накопителе, приводит к выполнению (в процессе загрузки) конфигурационного файла GRUB с нового накопителя (без изменения порядка загрузки, естественно).

Извините, но я с вами не согласен.

Если я могу перезаписать файлы GRUB, убрав из них проверку электронных подписей, то это значит, что я: либо уже имею права суперпользователя в операционной системе атакуемого компьютера, либо уже могу загрузиться на том же компьютере с другого накопителя, либо могу на время отключить накопитель атакуемого компьютера и подключить его к другому компьютеру.

От этого действительно GRUB (и никакой другой загрузчик) не защищает (но можно, например, вынести проверку целостности загрузчика в BIOS/UEFI, да еще и подключить к этому процессу TPM, но это все уже придумано — см. BitLocker, известные атаки на него в конфигурациях с использованием TPM сложнее сценария "давайте поменяем содержимое файла").

А теперь попробуйте реализовать атаку лишь за счет подключения USB-накопителя, как съемного накопителя (и модель угроз — корпоративный ноутбук, работник без прав суперпользователя, невозможность загрузки со стороннего накопителя, установленный датчик вскрытия корпуса или установленная пломба). В случае с GRUB это возможно — никакие файлы на загрузочном накопителе не меняются, но из-за путаницы с идентификаторами что-то может начать исполняться не из того места, откуда ожидалось.

Sign up to leave a comment.

Other news