The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot, opennews (??), 03-Мрт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +27 +/
Сообщение от Аноним (1), 03-Мрт-21, 11:42 
Патрик как чувствовал, оставив просроченный лило.
Ответить | Правка | Наверх | Cообщить модератору

20. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +2 +/
Сообщение от Аноним (20), 03-Мрт-21, 12:09 
Там елило для уефи насколько помню. Лучше конечно просто ядро пересобрать со стюб и буллитин чтобы без грабов грузил.
Ответить | Правка | Наверх | Cообщить модератору

140. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (-), 03-Мрт-21, 16:44 
Расслабьтесь, гуляет буткит подписаный валидным MSовским ключом. Ключ отзывать не будут, виндочка у юзеров грузиться перестанет, видите ли. Наверное его можно самому выколупать, на сильно некоторых фирмварях, но это уже сильно на любителя.
Ответить | Правка | Наверх | Cообщить модератору

193. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (193), 03-Мрт-21, 19:10 
Выколупывается ключ MS практически на всех современных фирмварях проще некуда, и заменяется своим. SecureBoot Custom Mode это обычно называется, или как-то схоже.
Ответить | Правка | Наверх | Cообщить модератору

284. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (-), 05-Мрт-21, 05:35 
Это как бы не регламентировано никакими стандартами и это может сделать полтора юзера, да и потом придется на честное слово верить проприентарному многометровому блобу со всеми Management Engine и прочими Boot Guard'ами что и правда типа-безопасТно.

А какая по факту безопасность с адским проприетарным блобом? Там и крыжик отключки ME бывает. Только это фикция. Проприетарное блобваре кидает команду другому блобваре в интерфейс, а что там реально за этим следует - поди еще проверь. Особо упертые конечно проверяют но это валидно только для конкретных ревизий железок и биосов.

Ответить | Правка | Наверх | Cообщить модератору

22. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от asdasd (?), 03-Мрт-21, 12:10 
Нафига на UEFI отдельный загрузчик? efistub жеж. Или refind на худой конец жеж.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

110. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Анонимленьлогиниться (?), 03-Мрт-21, 15:10 
Но принципиально refind все равно проверяется shim'ом, и если там будут уязвимости, будет так же проблема с отзывом ключей. А тут ребята предлагают более хитрое решение, чтобы если найдут дырку, ключи не отзывать. Это и refind касается и systemd-boot и прочего. Дырки-то везде бывают. Сишечка же, переполнения буфера, ошибка при манипуляциях с указателями, целочисленные переполнения и тд и тп.

Уверен что и в refind найдутся дырочки, если его реально будут использовать хотя бы 10% текущих пользователей grub2, и systemd-boot не безгрешен (даже б-жественный Поттеринг может допустить уявзимость! Или кто там его пишет). Так что идея полезная.

Ответить | Правка | Наверх | Cообщить модератору

134. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +7 +/
Сообщение от Анон123 (?), 03-Мрт-21, 16:27 
Куишечка, уважаемый. Обделаться можно не только и не столько с буферами, хоть эта тема тёплая, нежная и приятная на ощупь костлявым рукам хруствиков... Тем не менее, особо глубокой премудрости в том, чтобы ошибиться в логике, дополняя чужой код не нужно. Особая премудрость иглубокий практический опыт нужен в поиске этих дефектов и они бывают похлеще ваших любимых переполнений.

Касаемо secureboot, он нужен для защиты от других угроз. DRM не дремлет и вся эта круговая порука нужна для того, чтобы сделать защиту от возможности софтово модифицировать систему. iME со встроенными функциями для проверки UEFI. UEFI, который запускает только подписанный загрузчик, который запускает только подписанное ядро ОС, которое работает только с подписанными бинарниками и библиотеками. Вот он - рай проприетарщиков. Нет возможности запустить какую-либо отсебятину. Только подписанный код. А за подпись надо платить взнос, ты же девелопер? Значит делаешь деньги на юзере-ушастом, значит делись. Какой опенсорс? Тут серьёзный бизнес, а вы морочите голову всякой ерундой, идите делать уроки.

Ответить | Правка | Наверх | Cообщить модератору

143. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Арчевод (?), 03-Мрт-21, 16:45 
Зачем shim refind-у? Лень свои ключи что ли прописать и забыть про shim как страшный сон?
И да, никто не говорит что refind идеален и 100% безопасен, но он на порядок меньше и проще grub-а.
Ответить | Правка | К родителю #110 | Наверх | Cообщить модератору

146. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 03-Мрт-21, 16:48 
Разве что свои ключи прописать, а чужие удалить все к чертям, если всякие MSовские еще и удаляться будут, конечно.

...только если у тебя система грузиться перестанет, чужие загрузочные медиа тебе слегка не помогут тогда :). Арчеводам актуально, не? :)

Ответить | Правка | Наверх | Cообщить модератору

195. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Stax (ok), 03-Мрт-21, 19:20 
Если ключи прописывать, так и взять последний grub2 без дыр не проблема.

А при традиционном использовании со стандарными ключами как вы без shim?

Ответить | Правка | К родителю #143 | Наверх | Cообщить модератору

285. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 05-Мрт-21, 05:37 
Понимаешь ли, хакер всегда может взять старый GRUB подписаный вон тем правильным ключом и через него загрузить все что хотел - потому что система схавает сие за валидный загрузчик. И какая при этом разница что изначально у тебя груб новый был, м? :)
Ответить | Правка | Наверх | Cообщить модератору

350. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Stax (ok), 08-Мрт-21, 13:16 
> Понимаешь ли, хакер всегда может взять старый GRUB подписаный вон тем правильным
> ключом и через него загрузить все что хотел - потому что
> система схавает сие за валидный загрузчик. И какая при этом разница
> что изначально у тебя груб новый был, м? :)

Не может. Потому что если это изначально мой ключ и только он присутствует в биосе, то где же хакер  возьмет мой приватный ключ, чтобы подписать свой grub / refind / что угодно? Нигде.

А если я просерил свой приватный ключ, ну так ССЗБ...

Ответить | Правка | Наверх | Cообщить модератору

144. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –2 +/
Сообщение от Аноним (-), 03-Мрт-21, 16:47 
> Нафига на UEFI отдельный загрузчик? efistub жеж. Или refind на худой конец жеж.

Взбрыкнет у тебя новый кернел, допустим - и дальше чего?! В grub выбрать старый и все завертится. А у тебя? :)

И кстати все твои мытарства никак не помогают от того факта что атакующий возьмет GRUB2 со всем фаршем - и забутявит все что хотел. Видите ли у wintel настолько похабно сделаный секурбут что достаточно кому-то одному лопухнуться и все в ауте. Особенно вон тем, подписанным MS'овсеми ключами, а MS их OEM уже наподписывади этим всем все что угодно вплоть до буткитов.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

194. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (193), 03-Мрт-21, 19:20 
Взбрыкнет кернел - загружаемся с liveusb и чиним, это бывает раз в десять лет. Если у вас чаще, можно записать livecd себе на диск, выберете в boot menu в случае чего.
Ответить | Правка | Наверх | Cообщить модератору

286. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 05-Мрт-21, 05:39 
Ага, при этом мы обнаруживаем что ключи мудасофта уже выпилили :) :) а свой собственный лив - с своими ключами - сколько вообще народа делает? :)

В общем забавная безопасТность. Лучше всего - стреляет в пятку юзеру. Не так так эдак.

Ответить | Правка | Наверх | Cообщить модератору

247. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от saasd (?), 04-Мрт-21, 09:37 
А у меня livecd / liveusb и устанвливается старое ядро.
Или если уж так не хочется иметь этот live, лепим в скрипт установки копирование старого ядра в <>.old и в том-же refind делаем строчку загрузки алля fallback.
Ответить | Правка | К родителю #144 | Наверх | Cообщить модератору

287. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 05-Мрт-21, 05:40 
Попробуй удалить ключи майкрософта как тут некоторые советуют, как раз и узнаешь в чем прикол :)

Только лучше бы тебе научиться заранее самому делать подписанные тобой ливки. Иначе хрен его знает как ты потом это вообще раскирпичивать будешь...

Ответить | Правка | Наверх | Cообщить модератору

298. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноньимъ (ok), 05-Мрт-21, 15:34 
В биосе разве секурбут не отключается?
Ответить | Правка | Наверх | Cообщить модератору

311. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 06-Мрт-21, 03:13 
> В биосе разве секурбут не отключается?

Смотря где. На маздайных планшетках может и не отключаться. Ну, и вот как раз и придется его отключать, иначе это вообще совсем кирпич получится, если ты заранее ливфлеху с своими подписями себе не запилил. А сколько народа до этого 1) доперло 2) умеет так вообще? И да, кто эти волшебники? Тут хоть 1 такой есть?

Ответить | Правка | Наверх | Cообщить модератору

23. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +47 +/
Сообщение от Аноним (-), 03-Мрт-21, 12:12 
> позволяющие обойти UEFI Secure Boot

Позволяет обойти зонд от M$ - разве это не преимущество?

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

57. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Fractal cucumber (??), 03-Мрт-21, 13:00 
Плюсую!
Ответить | Правка | Наверх | Cообщить модератору

81. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (81), 03-Мрт-21, 14:01 
Почему это "зонд от MS"? Его же вполне себе можно настраивать на свое усмотрение, и свои ядра/загрузчики подписывать.
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

99. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +2 +/
Сообщение от AlexYeCu_not_logged (?), 03-Мрт-21, 14:41 
>Почему это "зонд от MS"? Его же вполне себе можно настраивать на свое усмотрение, и свои ядра/загрузчики подписывать.

Вот это вот

>используется небольшая прослойка shim, заверенная цифровой подписью Microsoft

как бы намекает.

Ответить | Правка | Наверх | Cообщить модератору

103. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Аноним (103), 03-Мрт-21, 14:47 
>Вот это вот
>>используется небольшая прослойка shim, заверенная цифровой подписью Microsoft
>как бы намекает.

Никто не запрещает подписать shim своим ключом и добавить его в UEFI. Просто так делают, чтобы для установки системы не пришлось вкатывать свои ключи, поскольку ключи от M$ есть на многих компьютерах.

Ответить | Правка | Наверх | Cообщить модератору

107. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от AlexYeCu_not_logged (?), 03-Мрт-21, 15:04 
Вот это вот

>Просто так делают, чтобы для установки системы не пришлось вкатывать свои ключи, поскольку ключи от M$ есть на многих компьютерах.

как бы намекает.

Ответить | Правка | Наверх | Cообщить модератору

112. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Аноним (112), 03-Мрт-21, 15:14 
Это не проблема Secure Boot, а просто мледует из того факта, что на большинстве компьютеров стоит Wubdows, либо предполагается, что на него будут ставить Windows. Не думаю, что здесь есть какой-то злой умысел.
Ответить | Правка | Наверх | Cообщить модератору

149. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (-), 03-Мрт-21, 16:57 
Ну да, еще скажи что boot guard - случайность, а ME и PSP - "забытые дебаговые фичи".
Ответить | Правка | Наверх | Cообщить модератору

215. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от AlexYeCu_not_logged (?), 03-Мрт-21, 21:04 
>Не думаю, что здесь есть какой-то злой умысел.

Прикинь, именно так «злые умыслы» и выглядят.

Ответить | Правка | К родителю #112 | Наверх | Cообщить модератору

231. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от ананим.orig (?), 04-Мрт-21, 01:20 
> Это не проблема Secure Boot, а просто мледует из того факта, что на большинстве компьютеров стоит Wubdows, либо предполагается, что на него будут ставить Windows.

хайли лайкли?

Ответить | Правка | К родителю #112 | Наверх | Cообщить модератору

257. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (257), 04-Мрт-21, 10:44 
Очень наивно полагать, что нет злого умысла. Любая большая корпорация работает с единственной целью — власть и нажива. Выше человек уже подробно расписал, куда идёт вся эта secure-boot-движуха: полный вендорлок.
Ответить | Правка | К родителю #112 | Наверх | Cообщить модератору

148. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (-), 03-Мрт-21, 16:56 
>  Почему это "зонд от MS"? Его же вполне себе можно настраивать на свое
> усмотрение, и свои ядра/загрузчики подписывать.

1) Настраивать можно ровно столько сколько позволит и сумеет фирмваре.
2) Это вообще не является по "стандарту" mandatory.
3) Себе MS сделал фавор и вписал свои ключи по дефолту, практически везде.
4) А чтоб не сбежали на нормальное открытое фирмваре без таких подарков нате-ка вам boot guard всякий.
5) А вот вам еще management engine и PSP в комплект, на случай если 4) все же каким-то чудом получился. И, конечно, они не будут запускать ВАШ код с опенсорснм фирмваре, где можно проверить что все честно.

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

161. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Аноним (112), 03-Мрт-21, 17:13 
> 1) Настраивать можно ровно столько сколько позволит и сумеет фирмваре.

А есть железо, которое не позволяет добавлять свои ключи и удалять ключи от Microsoft?

> 2) Это вообще не является по "стандарту" mandatory.

В чем проблема, что его реализуют, особенно если оно отключаемо?

> 3) Себе MS сделал фавор и вписал свои ключи по дефолту, практически везде.

Ну если на компьютере есть Windows, то это логично.

> 4) А чтоб не сбежали на нормальное открытое фирмваре без таких подарков нате-ка вам boot guard всякий.

Какое отношение это имеет к Secure Boot, а особенно к уязвимостям в GRUB, с ним связанными? Boot Guard имеет отношение установке произвольного BIOS'а, а Secure Boot - к установке ОС. И здесь тебе никто не запрещает его отключить или вписать свои ключи.

Ответить | Правка | Наверх | Cообщить модератору

288. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (288), 05-Мрт-21, 05:50 
> А есть железо, которое не позволяет добавлять свои ключи и удалять ключи от Microsoft?

Есть даже ноуты которые позволяют на выбор грузить только рхел и восьмерку. Или ноуты которые при попытке переставить ОС превращаются в кирпич.

>> 2) Это вообще не является по "стандарту" mandatory.
> В чем проблема, что его реализуют, особенно если оно отключаемо?

Проблема?
1) в том что во первых это отключаемо не везде.
2) в том что предлагается доверять мутному блобу.
3) в том что этот блоб заменить на открытый код нельзя - на большинстве интелских железок прописан бутгад.
4) и таки настоящий владелец платформы - тот кто прописал руткей бутгада, вот это настоящий мастерключ, ну то-есть oem.

А декоративные болванчики с фиговыми ключами - наглядно иллюстрируют байку про кольца. Когда сколько там фуфлоколец каким там еще гномам, но самое крутое то - у мутного хрена в башне.

> Ну если на компьютере есть Windows, то это логично.

А на платах в ларьке виндовса нет, зато ключи - в наличии. А вот что там позволяет их фирмваре весьма отдельный вопрос. В документации не описаный. И сначала дескать купи, а там посмотрим можно ли это удалить. Крутой подход...

> Какое отношение это имеет к Secure Boot,

Самое прямое - зарубает доверяемую опенсорсную реализацию на корню. Предлагая на честное слово верить какому-то блобу, подписанному хрен знает кем вообще (руткей бутгада вообще у oem-а например).

> а особенно к уязвимостям в GRUB, с ним связанными? Boot Guard имеет отношение
> установке произвольного BIOS'а

Да, и предлагается в вопросе безопасности поверить на честное слово мутному биосблобу без сорца, да еще когда установку открытых вариантов целенаправленно зарубили. А у кого вот этот самый крутой мастерключ поди там еще разберись. Руткей платформы на самом деле - вот оно. А фуфел уровнем выше - пойдет лесом если обладатель главного кольца так решит.

> а Secure Boot - к установке ОС. И здесь тебе никто
> не запрещает его отключить или вписать свои ключи.

Проблема в том что это фуфельные кольца для глупых гномов развесивших уши. А самое крутое кольцо как раз никто и близко в лапы давать не собирался.

Ответить | Правка | Наверх | Cообщить модератору

113. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от YetAnotherOnanym (ok), 03-Мрт-21, 15:14 
> зонд от M$

Видишь ли, в данном случае это не зонд, а просмоленный чопик.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

66. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +9 +/
Сообщение от Синдарин (?), 03-Мрт-21, 13:26 
shim это workaround с плохим использованием Secure Boot.


Все делается легко, куча манов.
Генерите свой platform owner key, подписываете ядро (грузиться уже можно даже напрямую без grub).

Все сертификаты: прошлый owner key, корневые от MS, и прочие db можете удалить, оставьте только dbx (отозванные).

Всё.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

70. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +7 +/
Сообщение от Синдарин (?), 03-Мрт-21, 13:32 
Под убунту для хомяков ещё проще.

Убунта 20.04+ детектит включённый Secure Boot, и вставляет свой корневой Canonical сертификат, которым подписано ядро.  

MS и ненужные сертификаты можно убрать.

Хомяки не умеющие в SB, наивно думают что в Legacy они безопаснее (про том что биос у них как был в rw режиме, так и остался, шей им руткит не хочу, наивные)

Ответить | Правка | Наверх | Cообщить модератору

75. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +3 +/
Сообщение от Синдарин (?), 03-Мрт-21, 13:40 
Многие bios-ui для совсем ленивых - вообще умеют тупо генерить сигнатуры скармливаемых .efi файлов и добавлять их в whitelist (db). Ни pok ни корневые даже не нужны, просто сигнатуры нужных бинарников будет вашими ручками апрувлены.

Минус только при обновлении ядра придётся добавлять ручками снова.

Если bios-ui куцый, то mokutil из консоли Линукса делает с SB все что надо.

Ответить | Правка | Наверх | Cообщить модератору

77. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Синдарин (?), 03-Мрт-21, 13:43 
Опять же в Ubuntu для ленивых вообще сделали
$ update-secure-policy

утилита в стиле "сделать все как надо, мой платформ кей, подписать модули ядра, вот это всё" в один клик

Ответить | Правка | Наверх | Cообщить модератору

150. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (-), 03-Мрт-21, 17:00 
> Хомяки не умеющие в SB, наивно думают что в Legacy они безопаснее (про том что биос у них как
> был в rw режиме, так и остался, шей им руткит не хочу, наивные)

А ты типа умеешь в безопасТность? Мутный блобик тебе что-то там пообещал, не забыв втулить бутгадов с менеджмент энжинами, а ты типа безопсный, да? :)

Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

114. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Анонимленьлогиниться (?), 03-Мрт-21, 15:15 
В теории - на компьютерах предприятия - может быть.

В жизни на типичных десктопах могут потребоваться, например, драйверы нвидии, которые конечно можно подписывать руками после каждого обновления, то геморройно или же автоматом, что небезопасно и тоже надо настраивать специально.

А еще и на декстопах, и на серверах случаются проблемы, из-за которых очень желательно загрузиться в uefi shell. Вон, частенько биосы к серверным материнкам такие выкладывают, что кроме как через uefi shell нормально их не обновить: через IPMI ошибка какая-нибудь выскакивает, из линукса свои риски и тп. Да и вообще бывает, что вот нужен этот самый шелл как инструмент решения проблем. В самый неожиданный момент. И придется для его все равно отключать secure boot. А от чего тогда, спрашивается, защищались, если его можно отключить?

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

151. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 03-Мрт-21, 17:00 
Юзеры нвидии должны страдать :)
Ответить | Правка | Наверх | Cообщить модератору

303. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Анонимленьлогиниться (?), 05-Мрт-21, 18:57 
> Юзеры нвидии должны страдать :)

Гм. А не странная у вас логика? Тогда уже "пользователи линукса должны страдать". Ведь под виндой у пользователей нвидии нет ни одной проблемы с secure boot, это чисто результат палок в колеса, искуственно вставленных GPL-фанатиками и особенностями лицензирования ядра линукс :)

Ответить | Правка | Наверх | Cообщить модератору

312. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 06-Мрт-21, 03:18 
> Гм. А не странная у вас логика? Тогда уже "пользователи линукса должны
> страдать". Ведь под виндой у пользователей нвидии нет ни одной проблемы
> с secure boot, это чисто результат палок в колеса, искуственно вставленных
> GPL-фанатиками и особенностями лицензирования ядра линукс :)

Логика простая - никто никому ничего не должен. Если кому-то что-то не нравится, никто не заставляет юзать Linux или что там еще. И как по мне, лучше бы фаны блоботы валили в свою винду где им самое место, им там и другие чудные DRMно-апсторные загородки запилят, и не то чтобы мне их будет жалко. Ведь у них был выбор.

Ответить | Правка | Наверх | Cообщить модератору

89. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от такаяштука (?), 03-Мрт-21, 14:19 
Уязвимости компрометируют секюрбут, так што при помощи груба уязвим и лило и даже шиндавс.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

157. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 03-Мрт-21, 17:10 
Да там еще раньше мсовские ключи скомпрометированы были, только отзывать их никто не хочет. Почему-то.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру