The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot, opennews (??), 03-Мрт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


156. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (169), 03-Мрт-21, 17:10 
> 1. UEFI SecureBoot это скорее хорошо, чем плохо.

Это очень хорошо и необходимо для Integrity.

Меня беспокоит вопрос отсутствия в современных материнских платах аппаратной блокировки изменений в UEFI за исключением Chrome Book где есть болт блокирующий аппаратно запись в SPI flash.

Ходят слухи что в SPI есть дорожка, возможно 1, и если ее заземлить то запись в SPI будет невозможна. Почему только Google использует эту возможность, а другие производители игнорируют?

> Есть ли здесь те, кто использует grub не потому, что он вместе с дистром поставился, а осознанно, для решения какой-то конкретной задачи - поделитесь

1. Загрузка с ISO образов LiveCD/DVD

2. Загрузка по сети

Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

170. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (112), 03-Мрт-21, 17:21 
> 1. Загрузка с ISO образов LiveCD/DVD

Многие прошивки позволяют выбирать устройство для загрузки и без GRUB'а.

Ответить | Правка | Наверх | Cообщить модератору

175. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Антним (?), 03-Мрт-21, 17:37 
Мне не надо выбор загрузочного устройства.

Мне надо бутнуть ISO образ LiveCD/DVD который лежит не диске!

GRUB может бутнуть ISO образ.

Ответить | Правка | Наверх | Cообщить модератору

176. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Антним (?), 03-Мрт-21, 17:38 
GRUB2 может бутнуть ISO образ с LiveCD/DVD даже по сети!
Ответить | Правка | Наверх | Cообщить модератору

177. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (112), 03-Мрт-21, 17:41 
А, понял, неправильно прочитал исходное сообщение :)
Ответить | Правка | К родителю #175 | Наверх | Cообщить модератору

179. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +4 +/
Сообщение от Аноним (-), 03-Мрт-21, 17:50 
> Меня беспокоит вопрос отсутствия в современных материнских
> платах аппаратной блокировки изменений

во-во! вот что нужно обсуждать, а не столько функционал уефи и какие-то там фичи вроде ефистабов, скоростной загрузки или видео-режимом.

ключевой момент в том, что аппаратная часть по сути голая и ничем не защищена. и если уефи-кит будет имплантирован, то толку от всех защит выше уровнем будет ноль.

вот у меня на десктопе такая матплата, даже нет защиты от ре-флэша... я время от времени делаю дамп своего биоса и сравниваю побайтно с заводским, делая поправку на забитую секцию dmi пула.

вообще биос-киты и уефи-киты сейчас не редкость. и инфы по этому вопросу в инете куча.

Ответить | Правка | К родителю #156 | Наверх | Cообщить модератору

190. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Арчевод (?), 03-Мрт-21, 18:43 
> ключевой момент в том, что аппаратная часть по сути голая и ничем не защищена. и если уефи-кит будет имплантирован, то толку от всех защит выше уровнем будет ноль.

Вообще-то на совсеменных платах для этих целей есть TPM. Проблема не в том, что нет необходимых инстументов - они есть. Проблема в том, что сертификация не обязывает производителей эти иструменты реализовывать и они этого не делают из-за этономии и пофигизма. А вот сертификация от гугла для хромбуков обязывает реализовывать всё по спеке.

Ответить | Правка | Наверх | Cообщить модератору

243. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (243), 04-Мрт-21, 07:17 
> сертификация не обязывает производителей эти иструменты реализовывать и они этого не делают из-за этономии и пофигизма

Чего экономии? Надо всего отвести однy дорожку от контакта 1 SPI flash, другую дорожку от заземление и поставить между ними Джаспер или болт. Если джампера/болта нет в SPI flash писать можно, а если есть то ты туда не запишишь.

Ответить | Правка | Наверх | Cообщить модератору

318. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 06-Мрт-21, 03:42 
> Вообще-то на совсеменных платах для этих целей есть TPM.

При том это еще один проц с мутной блобварью. Которому предлагается доверять все критичные проверки безопасности. Мне кажется, или в такой формулировке порыта некая на-о-бка? :)

Ответить | Правка | К родителю #190 | Наверх | Cообщить модератору

244. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (243), 04-Мрт-21, 07:29 
> аппаратная часть по сути голая и ничем не защищена

На чипсетах Intel, UEFI и его ключи защищены "Корневым ключом платформы" который должен создаваться пользователем при первом включении материнской платы после покупки.

Integrity - верифицируемая цепочка загрузки OS!

0. Расшифровка «аппаратным ключом платформы» уникального для каждого компа «корневого ключа платформы».
1. Проверка публичным «корневым ключом платыормы» UEFI перед его загрузкой и исполнением, а также всех ключей с UEFI.
2. Проверка ВАШИМ публичным ключом с UEFI ядра grub core.img которое включает: необходимые модули крыптографии для расшифровки /boot, публичный ключ grub, модули grub для проверки подписей и переменные окружения grub, модули файловой системы.
3. Верификация публичным ключом grub всех подгружаемых по требованию модулей, настроек grub.
4. Верификация публичным ключом grub ядра OS с публичными ключами IMA/EVM и инитрд.
5. Верификация ядром публичными ключами IMA/EVM процесса #1 init и ВСЕХ остальных исполняемых в системе файлов, библиотек, настроек и неизменяемых данных.
Система Integrity дает гарантию аутентичности и целостности всей системы.

Ответить | Правка | К родителю #179 | Наверх | Cообщить модератору

271. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 04-Мрт-21, 22:43 
> 2. Проверка ВАШИМ публичным ключом с UEFI ядра grub core.img которое включает:
> необходимые модули крыптографии для расшифровки /boot, публичный ключ grub, модули grub
> для проверки подписей и переменные окружения grub, модули файловой системы.

"Вашим"? То есть я могу добавить туда свой ключ. Но тогда и злоумышленник может.
Потом он отредактирует мой /boot и подпишет СВОИМ ключом, только что добавленным в UEFI.

Или ещё проще: на компе можно грузиться с live-диска убунты? Тогда пишем в /boot загрузчик убунты, конфиг заполняем на своё усмотрение.

> Система Integrity дает гарантию аутентичности и целостности всей системы.

Если злоумышленник может прописать свой ключ в UEFI, то не даёт. 🙂

А если злоумышленник не может, то и я не могу. Чем я, имеющий физический доступ, отличаюсь от злоумышленника, имеющего физический доступ?

Ответить | Правка | Наверх | Cообщить модератору

302. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от пох. (?), 05-Мрт-21, 17:52 
> "Вашим"? То есть я могу добавить туда свой ключ. Но тогда и
> злоумышленник может.

уже нет, если ты свой добавил правильно.

> Или ещё проще: на компе можно грузиться с live-диска убунты? Тогда пишем

уже нет, если только ты не соберешь себе свой уникальный live, подписанный именно этим же ключом.

> А если злоумышленник не может, то и я не могу. Чем я,
> имеющий физический доступ, отличаюсь от злоумышленника, имеющего физический доступ?

тем что у тебя, возможно, где-то сныкан _закрытый_ ключ.
Если он сныкан ненадежно или наоборот ты его уже просохатил - то сам виноват.

Но это все крайне неудобно и ненадежно для среднего васяна, поэтому никем не применялось.
А теперь вот придется, потому что вариантов ровно два - либо уже не защищает, либо вот так.

Скажи спасибо глупой ms, сдуру подписавшей впопенсосного троянца своим ключом. Корпорация, блин, зла не хватает.

Ответить | Правка | Наверх | Cообщить модератору

308. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 05-Мрт-21, 20:58 
> уже нет, если ты свой добавил правильно.

А правильно — это как?

> тем что у тебя, возможно, где-то сныкан _закрытый_ ключ.

Как это сныкан? Он ещё не добавлен же.
Почему я могу свой ключ добавить "правильно", а злоумышленник не может?

> Скажи спасибо глупой ms, сдуру подписавшей впопенсосного троянца своим ключом. Корпорация,
> блин, зла не хватает.

Это ещё ничего. Она, как известно, даже свой приватный ключ выложила:
https://arstechnica.com/information-technology/2016/08/micro.../

Тот, которым всё по-дефолту подписано.

И, в ретроспективе, это было ожидаемо. Если вся безопасность держится на одном единственном ключе, то, ясное дело, рано или поздно он утечёт.

Ответить | Правка | Наверх | Cообщить модератору

183. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –1 +/
Сообщение от Арчевод (?), 03-Мрт-21, 18:02 
> Меня беспокоит вопрос отсутствия в современных материнских платах аппаратной блокировки изменений в UEFI за исключением Chrome Book где есть болт блокирующий аппаратно запись в SPI flash.

Да, замечание верное. Кстати, болта в хромбуках нет уже несколько лет - используется cr50 (специальный чип), а для снятия нужен специальный SuzyQ кабель.

> Загрузка с ISO образов LiveCD/DVD

Согласен. Мне самому такое не было нужно уже очень давно, но было бы удобно иметь такую фичу в том же refind.

> Загрузка по сети

Refind умеет PXE boot.

Ответить | Правка | К родителю #156 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру