The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в NTFS-драйвере из состава GRUB2, позволяющая выполнить код и обойти UEFI Secure Boot

04.10.2023 08:19

В драйвере, обеспечивающем работу с файловой системой NTFS в загрузчике GRUB2, выявлена уязвимость (CVE-2023-4692), позволяющая организовать выполнение своего кода на уровне загрузчика при обращении к специально оформленному образу файловой системы. Уязвимость может применяться для обхода механизма верифицированной загрузки UEFI Secure Boot.

Уязвимость вызвана ошибкой в коде разбора NTFS-атрибута "$ATTRIBUTE_LIST" (grub-core/fs/ntfs.c), которую можно использовать для записи контролируемой пользователем информации в область памяти за пределами выделенного буфера. При обработке специально оформленного образа NTFS переполнение приводит к перезаписи части памяти GRUB, а также, при определённых условиях, к повреждению области памяти прошивки UEFI, что потенциально позволяет организовать выполнение своего кода на уровне загрузчика или прошивки.

Кроме того, в NTFS-драйвере из GRUB2 также выявлена ещё одна уязвимость (CVE-2023-4693), позволяющая прочитать содержимое произвольной области памяти при разборе атрибута "$DATA" в специально оформленном образе NTFS. Среди прочего, уязвимость позволяет извлечь конфиденциальные данные, прокэшированные в памяти, или определить значения переменных EFI.

Проблемы пока устранены только в виде патча. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE, RHEL, Fedora. Для устранения проблем в GRUB2 недостаточно просто обновить пакет, требуется также сформировать новые внутренние цифровые подписи и обновлять инсталляторы, загрузчики, пакеты с ядром, fwupd-прошивки и shim-прослойку.

В большинстве Linux-дистрибутивов для верифицированной загрузки в режиме UEFI Secure Boot используется небольшая прослойка shim, заверенная цифровой подписью Microsoft. Данная прослойка верифицирует GRUB2 собственным сертификатом, что позволяет разработчикам дистрибутивов не заверять каждое обновление ядра и GRUB в Microsoft. Уязвимости в GRUB2 позволяют добиться выполнения своего кода на этапе после успешной верификации shim, но до загрузки операционной системы, вклинившись в цепочку доверия при активном режиме Secure Boot и получив полный контроль за дальнейшим процессом загрузки, например, для загрузки другой ОС, модификации компонентов операционной системы и обхода защиты Lockdown.

Для блокирования уязвимости без отзыва цифровой подписи дистрибутивы могут использовать механизм SBAT (UEFI Secure Boot Advanced Targeting), поддержка которого реализована для GRUB2, shim и fwupd в большинстве популярных дистрибутивов Linux. SBAT разработан совместно с Microsoft и подразумевает добавление в исполняемые файлы компонентов UEFI дополнительных метаданных, которые включают информацию о производителе, продукте, компоненте и версии. Указанные метаданные заверяются цифровой подписью и могут отдельно включаться в списки разрешённых или запрещённых компонентов для UEFI Secure Boot.

SBAT позволяет блокировать использование цифровой подписи для отдельных номеров версий компонентов без необходимости отзыва ключей для Secure Boot. Блокирование уязвимостей через SBAT не требует использования списка отозванных сертификатов UEFI (dbx), а производится на уровне замены внутреннего ключа для формирования подписей и обновления GRUB2, shim и других поставляемых дистрибутивами загрузочных артефактов. До внедрения SBAT, обновление списка отозванных сертификатов (dbx, UEFI Revocation List) было обязательным условием полного блокирования уязвимости, так как атакующий, независимо от используемой операционной системы, мог для компрометации UEFI Secure Boot использовать загрузочный носитель со старой уязвимой версией GRUB2, заверенной цифровой подписью.

 
  1. Главная ссылка к новости (https://lore.kernel.org/all/ZR...)
  2. OpenNews: Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secure Boot
  3. OpenNews: Уязвимость в GRUB2, позволяющая обойти блокировку загрузки паролем
  4. OpenNews: Релиз загрузочного менеджера GNU GRUB 2.06
  5. OpenNews: Уязвимости в драйвере NTFS-3G, позволяющие получить root-доступ в системе
  6. OpenNews: Уязвимость в драйвере NTFS-3G, потенциально позволяющая выполнить код с правами root
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59868-ntfs
Ключевые слова: ntfs, grub
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (89) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:35, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • –4 +/
    писали бы на питоне или раст, только так можно избежать уязвимостей.
     
     
  • 2.2, Лол Кековски (?), 09:44, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +16 +/
    Избежать уязвимостей можно только если вообще ничего не писать.
     
     
  • 3.18, Аноним (18), 10:25, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –5 +/
    Нет. Можно ногу в горах сломать, например.
     
     
  • 4.64, Аноним (64), 18:30, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    iddqd
     
     
  • 5.66, _ (??), 19:11, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –2 +/
    Эх порутчик ... вас же тут никто не поймёт!(С) :)
     
     
  • 6.67, Анонимусс (?), 19:45, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Да ладно, мы еще не вымерли полностью))
    Но это как-то неспортивно, что ли.
     
     
  • 7.96, InuYasha (??), 17:16, 05/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    благодаря iddqd и не вымерли.
     
  • 5.68, another_one (ok), 20:20, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > iddqd

    это любой школьник знает

    Вот IDBEHOLDV только олды помнят.

     
  • 5.70, BlackRot (ok), 21:17, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    IDCLIP
     
  • 3.42, Аноним (42), 13:57, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    А раз их всё равно не избежать, давайте уж не стесняться, кучами наваливать.
     
     
  • 4.45, Анонин (?), 14:35, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Так вроде уже наваливают.
     
  • 2.4, Аноним (4), 09:51, 04/10/2023 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +/
    А безопасное железо из чего делать? Из адамантита или митрила?
     
     
  • 3.8, Анонэнэнэ (?), 10:00, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    Митрил суперлёгкий и прочный, прямо как Rust
    Атаминтит- это что-то тяжёлое, не сталкивался
     
     
  • 4.11, Аноним (11), 10:14, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Прекращати принимать глюкостероиды!
     
  • 4.35, Аноним (35), 12:02, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    μῦθος означает "вымысел", прямо как ...
     
     
  • 5.48, Аноним (42), 14:40, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > The name mithril comes from two words in Tolkien's Sindarin language—mith, meaning "grey", and ril, meaning "glitter".
     
     
  • 6.50, Аноним (35), 14:49, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Раз уж ты не смог дочитать любимы инглиш, лови продолжение в переводе:

    Синдарин (кв. Sindarin; самоназвания нет, сами эльфы часто называют его просто синд. Edhellen, то есть «эльфийский») — один из вымышленных языков, разработанных Дж. Р. Р. Толкином

    вымышленных языков

    вымышленных

     
     
  • 7.51, Аноним (42), 15:03, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Си такой же вымышленный, как и Rust.
     
     
  • 8.52, Аноним (35), 15:22, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    При чём тут твой Си Покажи мне мифрил Только учти, что красить картон молотков... текст свёрнут, показать
     
     
  • 9.58, коньюктивит (?), 18:14, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Но по сравнению с дюраном и тританом этот их мифрил - навоз Про Триллиум-Ди я у... текст свёрнут, показать
     
  • 8.89, Аноним (89), 08:27, 05/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    ВСЕ языки вымышленные ... текст свёрнут, показать
     
     
  • 9.97, Аноним (42), 00:17, 06/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Ок, искусственный ... текст свёрнут, показать
     
  • 6.53, adolfus (ok), 15:52, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Дома стоит децел этого Толкина, но сколько раз я не брал его книги в руки, далее одного-двух абзацев дело не шло -- сказочное шайзе на фоне Рабле, Лессажа и даже Дефо. Даже этот, как его, сказочник, что напейсал Мизери, интереснее.
     
     
  • 7.55, dannyD (?), 16:01, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    А ты воспринимай, буд-то каждый писатель хочет написать свою библию,
    Вот сильмалирион это от Толкиена.
     
  • 7.59, коньюктивит (?), 18:15, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Это просто снобизм.
     
     
  • 8.71, Аноним (18), 21:19, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Слабизм ... текст свёрнут, показать
     
  • 7.91, Аноним (35), 12:36, 05/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Это нормально. Так же как когда на ролевых играх толкинутых эльфы внезапно вопреки сценарию огребают от орков, что усиленно исправляется мастером игры и монтажом видео.
     
     
  • 8.98, Аноним (42), 00:19, 06/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Не силён в тусовках ролевиков, но думаю, что у нормального мастера огребание кун... текст свёрнут, показать
     
     
  • 9.102, Аноним (35), 05:08, 06/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Так ведь и люди проигрывали заодно с эльфами, что расходится с финалом оригинала... текст свёрнут, показать
     
     
  • 10.104, Аноним (-), 07:29, 06/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Что там у вас, нету пендальфа который укатает всем без разбора как следует Вооо... текст свёрнут, показать
     
  • 3.29, пох. (?), 10:50, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Ну это с кем пи3диться потом собираешься, клоунов много, бальрог злой, но один.
    Методика ликвидации, что характерно, одна и та же.

     
  • 2.7, Анонин (?), 09:59, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    На расте-то да, но питон-то тут при чём?
     
  • 2.26, Аноним (-), 10:43, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    Можно просто закрыть исходники, как MS или Apple и делать вид, что всё нормуль.
     
     
  • 3.84, Аноним (-), 06:46, 05/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Можно просто закрыть исходники, как MS или Apple и делать вид, что всё нормуль.

    Ну так майкрософт недавно и сделал на утекший серт и кучу малвари подписанной им козью морду - загрузка виндочки мол сломается, так что отзывать не будем! И в свете этого GRUB на этом фоне просто ничего не меняет. Кто будет @#$ться с попытками эксплойта NTFS если можно как белому человеку малварь подписать, или использовать уже подписанное, раз сертификат не отзывают?

     
  • 2.40, BeLord (ok), 12:41, 04/10/2023 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +/
    Все равно на чем писать, если подсистему "Мозг" не завезли, то на чем не пишу, результат хреновый.
     
     
  • 3.72, Аноним (18), 21:20, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    На чём )
     
  • 3.85, Аноним (-), 06:47, 05/10/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.81, Аноним (-), 03:29, 05/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    > писали бы на питоне или раст, только так можно избежать уязвимостей.

    А что, дай им мастеркласс как на питоне загрузчики писать?! Если сможешь без асма и сишки обойтись в процессе - это будет номер.

     
  • 2.94, InuYasha (??), 17:12, 05/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    анон, ну хватит. Я задолбался монитор от жыра вытирать. (
     

  • 1.3, timur.davletshin (ok), 09:48, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Это не баг, это фича.
     
  • 1.9, Аноним (9), 10:08, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +1 +/
    "Уязвимость может применяться для обхода механизма верифицированной загрузки UEFI Secure Boot"

    Уязвимость, это просачивание на разработку линуксов всяких диверсатов типа потстеринга и прочих неадекватов, ломающих нормальную DE для людей и пилящих вместо неё лютyю дичь, а это наоборот годная фича!

     
     
  • 2.16, Аноним (16), 10:20, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +3 +/
    Так и говори технологическое отверстие.
     
  • 2.36, Аноним (35), 12:04, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    DE это регистровая пара процессора i8080? Как можно её сломать?
     
     
  • 3.80, Аноним (-), 23:31, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    В Z80 тоже не ломается ни основная, ни переключаемая по EXX
     
     
  • 4.93, Брат Анон (ok), 14:32, 05/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Но тогда ты получаешь альтернативный регистр, а не сломанный DE. Там это штатная возможность.
     

  • 1.14, Анонин (?), 10:17, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • –1 +/
    > использовать для записи [...] за пределами выделенного буфера.

    Хватит уже, астанавитес!
    Бедняги опять запутались в ручном подсчете размеров...

     
     
  • 2.15, Аноним (16), 10:19, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    И что ты так переживаешь? У тебя всё в порядке?
     
     
  • 3.20, Анонин (?), 10:28, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    Какое в порядке! Мне этим пользоваться приходится.
     
     
  • 4.21, Аноним (16), 10:30, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Тебя уже взломали? Мы переживаем.
     
     
  • 5.23, FF (?), 10:35, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Интересно что там такого страшного прячет
     
  • 5.24, Аноним (24), 10:36, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    поздно.
    все исправили
     
     
  • 6.27, Аноним (27), 10:46, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    угу, а как же:
    "Проблемы пока устранены только в виде патча."
    патч накати

    "требуется также сформировать новые внутренние цифровые подписи и обновлять инсталляторы, загрузчики, пакеты с ядром, fwupd-прошивки и shim-прослойку"
    все остально исправь

    красота!

     
     
  • 7.87, Аноним (87), 06:52, 05/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >> "Проблемы пока устранены только в виде патча."
    > патч накати

    Ага, только вот что атакующему помешаешь откатить GRUB до старой версии и взломать? А, ничего? Ну я так и подумал. Правда, там уже и без этого было более 9000 малварин и дырявин подписаным сертом винды, который так то в блеклист давно просился - но что вы, никак не можно, загрузка винды тогда сломается. Так что вот вам секурити, основное достижение которой - анноит линуксонубов которые еще не прочухали как это крякать.

     
  • 2.54, Ivan_83 (ok), 16:00, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Ну и что плохого случилось?
    Вы сильно пострадали из за этого?
     

  • 1.25, Аноним (25), 10:37, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    > обойти UEFI Secure Boot

    Да ни кто и не расстроился, UEFI Secure Boot тот еще зонд.

     
     
  • 2.28, morphe (?), 10:46, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    Переписал ключи на себя, подписал свой загрузчик, и фиг кто запустит на машине не-твой образ системы, где тут минусы/зонды?
     
     
  • 3.32, Аноним (24), 11:27, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    кинул загрузчик на внешний носитель
    и хрен кто запустит мою систему,
    с полностью зашифрованного раздела.
     
     
  • 4.43, pin (??), 14:14, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    И кому всё это надо в реале?
     
  • 3.82, Аноним (82), 03:32, 05/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –1 +/
    > Переписал ключи на себя, подписал свой загрузчик, и фиг кто запустит на
    > машине не-твой образ системы, где тут минусы/зонды?

    Минусы в том что
    1) Не все фирмвари это предусматривают.
    2) По дефолту встроены ключи всяких микросаксов.
    3) То что оно и правда удалило все лишнее и будет вести себя культурно - в блобе джентльменам придется верить на слово.

     
     
  • 4.103, morphe (?), 05:23, 06/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > 2) По дефолту встроены ключи всяких микросаксов.

    Они удаляются

    > 3) То что оно и правда удалило все лишнее и будет вести себя культурно - в блобе джентльменам придется верить на слово.

    Если у тебя есть поддержка coreboot (А она должна быть, если ты на самом деле опасаешься закладок), то coreboot также имеет возможность проверять подписи.

    Так то если подумать, то это всё не так уж и полезно, если ноут украдут то надёжнее будет иметь полное шифрование диска с требованием ввода пароля при каждом запуске (=без автоматической расшифровки, про что и есть эта новость)
    Однако лишняя защита от возможности того, что у тебя в EFI разделе оказались какие-то не те бинарники (Как они туда могут попасть - другой вопрос) всё же должна быть, и secure boot тут достаточен.

     
     
  • 5.105, Аноним (-), 07:37, 06/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Точнее, это блоб наружу рассказывает что оно удаляется Что он там по факту дела... большой текст свёрнут, показать
     
     
  • 6.106, morphe (?), 11:31, 06/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Точнее, это блоб наружу рассказывает что оно удаляется. Что он там по
    > факту делает - а кто его там знает? Доверять куску блоба
    > в самом критичном месте - не умное занятие.

    Берёшь блоб, берёшь ida pro, пихаешь первый во второй, и уже имеешь примерное представление как в нём это реализовано. У того же asus даже часть символов в блобе видна.

    А сертификат microsoft проверить просто - вставь установщик винды, и проверь, запускается ли.

    > А если совсем не получается, саботировать работу железки в хламину.

    Ну вот secure boot и есть тот саботаж - воришка врятли сможет его обойти, а без него материнка никакую систему поставить не позволит.

    > Как по мне так он сам по себе почти бэкдор и кусок
    > проблем. Во всяком случае в исполнении Wintel'я, из них защитники кого-то
    > от проблем - как из крышевателя ларьков. Видал я таких защитников.

    Если оно не делает хуже, то почему бы и не пользоваться?) Включение secure boot не может же новых уязвимостей открывать, если бекдор где-то есть, то он будет и без secure boot доступен.

     
  • 2.73, penetrator (?), 21:23, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    зонд, не зонд, но в практическом применении - хрень бесполезная
     

  • 1.38, ryoken (ok), 12:27, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +3 +/
    И снова мы видим, что этот ваш "UEFI Secure Boot" нифига не Secure, а всего лишь SIGNED. Интересно, можно ли из современных прошивок UEFI его вычистить, чтоб не мешался? (Учитывая что прошивка вроде как вся из себя модульная, AFAIK).
     
     
  • 2.57, Менеджер Антона Алексеевича (?), 18:10, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    Проблема в драйвере внутри легаси-загрузчика, но виноват UEFI Secure Boot, смотри не перепутай! Прикинь, а ещё Secure Boot не защищает от запуска патча бармина из-под рута. Предлагаю заодно рута вычистить на твоём локалхосте.
     
     
  • 3.99, Аноним (42), 00:31, 06/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Не перепутываем. Secure Boot ИМЕННО для предотвращения таких ситуаций и создавался.
     
     
  • 4.108, Менеджер Антона Алексеевича (?), 17:46, 06/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Не перепутываем. Secure Boot ИМЕННО для предотвращения таких ситуаций и создавался.

    От ситуаций, когда подписанный код оказывается дырявым? Ишь ты! Вот это действительно секретные технологии будущего.

     

  • 1.39, Аноним (39), 12:35, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Никто ещё из альтернативно-одарённых не предложил дропнуть GRUB и BIOS в пользу UEFI?
     
     
  • 2.41, Аноним (41), 13:26, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Уже есть крикуны с systemd-boot.
     
     
  • 3.46, voiceofreason (?), 14:37, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    efistub хватит всем, для шинды виртуалки есть
     
     
  • 4.83, Аноним (82), 03:34, 05/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > efistub хватит всем, для шинды виртуалки есть

    У фанатов этих остатков довольно интересные морды получаются если вдруг кернел после апдейта вдруг взбрыкнул. В этом месте они начинают догадываться зачем в grub менюха и возможность смены командлайна кернела и проч.

     
  • 2.44, Аноним (27), 14:25, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Только либрбут*, только хардкор и швободка
    (*запускается только на двух десятках девайсов, причем некоторые старше чем вы)
    Надо только выяснить какой более свободный Libreboot или GNU Boot)

    А вообще ты просто привел илюстрацию теоремы г-на Эскобара)

     
     
  • 3.47, ryoken (ok), 14:38, 04/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    OpenFirmware руледд
     
     
  • 4.60, коньюктивит (?), 18:22, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Но начинать то нужно с open hardware. Я тут не раз уже предлагал набор разноцветных проводков профессора Фарнсворта, но они не хотят. При одном только упоминании имени Фарнсворт сразу трут комментарии. А профессор мог бы много сделать для опен сорца.
     
     
  • 5.88, Аноним (87), 06:54, 05/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > Но начинать то нужно с open hardware.

    Одно другому не мешает.

    > Я тут не раз уже предлагал набор разноцветных проводков профессора Фарнсворта,

    Вот ща мы тут будем майкрософтовских троллей с NTFS слушать на тему свобод и безопасности.

     
     
  • 6.92, коньюктивит (?), 14:20, 05/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Фабрика майкрософтовских троллей. 15 ntfs за коммент.
     
  • 5.100, Аноним (42), 00:40, 06/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Это тот, который Хьюберт, или тот, который авторства Уолтера Стоуна Тевиса?
    Оба страшно.
     
  • 3.107, Рмшъ (?), 11:34, 06/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Не теоремы, а аксиомы
     

  • 1.49, Аноним (49), 14:41, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Bgggg. Да это фича, а не BUG)))
     
  • 1.61, НеФанат (?), 18:22, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Читаем внимательно: [c]с файловой системой NTFS в загрузчике GRUB2[/c]
    Это для тех, кто от мультизагрузки до сих пор не избавился!
     
     
  • 2.63, коньюктивит (?), 18:26, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +4 +/
    Ну, вот я давно избавился и у меня теперь только ntfs.
     
  • 2.75, vlad1.96 (ok), 21:30, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Нет! Это для тех, кто от жирного grub2 до сих пор не избавился!
     

  • 1.69, Аноним (69), 20:26, 04/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Да не включайте вы комп, выбросите его в окно и никто вас не взломает!
     
     
  • 2.79, коньюктивит (?), 21:53, 04/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Вот-вот. На дворе третий десяток 21 века, а они всё со своими компами сидят. Да ещё и устанавливают на них непойми что.
     
     
  • 3.109, ryoken (ok), 18:33, 06/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Вот-вот. На дворе третий десяток 21 века, а они всё со своими
    > компами сидят. Да ещё и устанавливают на них непойми что.

    Детишки, надресированные смартфонами?

     

  • 1.95, InuYasha (??), 17:15, 05/10/2023 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Давайте разбираться. Если у вас диск в NTFS, то драйвер NTFS есть в:
    - BIOS/EFI
    - GRUB
    - Linux kernel
    - Linux userspace
    - Windows

    и везде - разные?

    PS: Paragon, I choose you!

     
     
  • 2.101, Аноним (42), 00:42, 06/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > - BIOS/EFI

    В биосе есть разве что INT 13h, а в UEFI NTFS случается редко и только на чтение.

     
     
  • 3.111, InuYasha (??), 20:32, 06/10/2023 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    У меня мамка и ноут годов 2011-2013ых примерно. И оба имеют загрузку апдейтов с харда. Так что, да, бывают.
     
  • 2.110, ryoken (ok), 18:34, 06/10/2023 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > Давайте разбираться. Если у вас диск в NTFS, то драйвер NTFS есть
    > в:
    > - BIOS/EFI

    Вот там он по желанию производителя железа и чаще нет, чем есть.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру