The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Критическая уязвимость в загрузчике GRUB2, позволяющая обойти UEFI Secure Boot"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..." +1 +/
Сообщение от Аноним (34), 30-Июл-20, 05:50 
> Как реализовать сценарий secure boot с MBR?

Сделать IPL и первую статию загрузчика наглухо readonly. А вот дальше в них чекать подписи уже. Злоумышленник не сможет их перезаписать - и, соответственно, перехватить управление. Ну и коли это честно проверит подписи - то собственно дело в шляпе.

И таки я примерно так и делаю на некоторых одноплатниках, где в качестве boot media - sd card или spi nor, там либо аппаратный WP# есть, либо однократно выставляемый навечно флаг "readonly media" (в управляющих структурах SD card). При этом от чипа вообще не требуется уметь в secure boot - некий аналог "донавешен позднее", что впрочем совершенно не мешает. Эту идею озвучивал еще гугл с своими хромобуками лет наверное 10 назад. Нормальная идея, достигает то же самое без дикой оверинженерии как в уефанстве.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Критическая уязвимость в загрузчике GRUB2, позволяющая обойти UEFI Secure Boot, opennews, 30-Июл-20, 00:22  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру