The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot, opennews (??), 03-Мрт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


172. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  –2 +/
Сообщение от BSD_Cuck_BTFO (?), 03-Мрт-21, 17:29 
>Есть ли здесь те, кто использует grub не потому, что он вместе с дистром поставился, а осознанно, для решения какой-то конкретной задачи - поделитесь

/boot на корневом разделе, который зашифрован LUKS. Ни один загрузчик кроме grub'a не умеет расшифровывать luks разделы.

Ответить | Правка | К родителю #136 | Наверх | Cообщить модератору

174. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (112), 03-Мрт-21, 17:31 
Такое реально сделать и с загрузкой через EFISTUB. Подписанные ядро и initramfs на EFI-разделе вполне себе могут расшифровать зашифрованный корневой раздел.
Ответить | Правка | Наверх | Cообщить модератору

180. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от BSD_Cucks_BTFO (?), 03-Мрт-21, 17:54 
Могут. А что, если сами ядро и initramfs находятся на зашифрованном разделе? Вот тут только GRUB поможет.
Ответить | Правка | Наверх | Cообщить модератору

182. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (112), 03-Мрт-21, 18:00 
> А что, если сами ядро и initramfs находятся на зашифрованном разделе?

А зачем? Все равно что-то должно быть не зашифровано - либо GRUB, либо ядро. В чем преимущество оставлять именно GRUB незашифрованным?

Если проблема в том, чтобы подписать и ядро, и initramfs, то их можно объединить в один файл и подписать вместе.

Ответить | Правка | Наверх | Cообщить модератору

184. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от BSD_Cucks_BTFO (?), 03-Мрт-21, 18:05 
>А зачем? Все равно что-то должно быть не зашифровано - либо GRUB, либо ядро. В чем преимущество оставлять именно GRUB незашифрованным?

Ну либо у вас только один EFI-раздел (где только один грубовский efi-executable лежит), а всё остальное зашифровано, либо у вас и ядро, и initrd, и насторойки загрузчика лежат в голом виде. Да, можно сказать "а зачем?", но, мне кажется, что если уж замороачиваться с full disk encryption и с шифрованием вообще, то хотелось бы зашифровать как можно больше.

Ответить | Правка | Наверх | Cообщить модератору

186. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +1 +/
Сообщение от Аноним (112), 03-Мрт-21, 18:16 
В моем случае на EFI-разделе лежит всего один файл - ядро+initramfs+параметры командной строки в одном подписанном бинарнике, все остальное зашифровано. GRUB в этой цепочке просто не нужен.
Ответить | Правка | Наверх | Cообщить модератору

273. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (31), 04-Мрт-21, 22:47 
Так а при каждом обновлении ядра переподписывать выходит надо?
Ответить | Правка | Наверх | Cообщить модератору

275. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (309), 04-Мрт-21, 22:58 
> Так а при каждом обновлении ядра переподписывать выходит надо?

И при каждой смене параметров!

А если обновился, и новое ядро не грузится, то хрен ты переключишься на старое ядро.

Удобно-же!

Ответить | Правка | Наверх | Cообщить модератору

319. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +/
Сообщение от Аноним (-), 06-Мрт-21, 03:44 
> А зачем? Все равно что-то должно быть не зашифровано - либо GRUB,

При кооперативном boot loader в SPI флехе может быть в принципе шифровано вообще все. Ну, вот, кроме spi-флехи, конечно.

Ответить | Правка | К родителю #182 | Наверх | Cообщить модератору

185. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +2 +/
Сообщение от Арчевод (?), 03-Мрт-21, 18:16 
Как уже сказали выше, efi раздел всё-равно остаётся незашифрованным. Так что правильным подходом будет зашифровать всё, оставив только efi partition. Дальше, используем такую штуку как Unified Kernel Image ( https://wiki.archlinux.org/index.php/Systemd-boot#Preparing_... ), которая позволяет запаковать ядро, initramfs, splash, коммандную строку ядра в один файл, который напрямут загружается через из EFI или посредством загрузчика типа refind. Ну и ествественно этот бинарь подписывается своим ключём, который сконфигурен в SecureBoot. Собственно всё - получаем полностью зашифрованную систему + SecureBoot с только одним незашифрованным, но подписанным файлом, в котором собственно нет никаких секретов. Понятное дело, что так как он подписан, изменить или подменить его не выйдет. Создание образа и его подписка делается автоматически при обновлении ядра или вручную, после, например, изменения командной строки ядра.
Ответить | Правка | К родителю #180 | Наверх | Cообщить модератору

188. "Трудноустранимые уязвимости в GRUB2, позволяющие обойти UEFI..."  +2 +/
Сообщение от BSD_Cucks_BTFO (?), 03-Мрт-21, 18:23 
Ого, круто. Про unified kernel image не знал. Спасибо за инфу.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру