The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secure Boot, opennews (??), 16-Ноя-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


20. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +7 +/
Сообщение от penetrator (?), 16-Ноя-22, 23:20 
поставили камеру - сняли твой пароль, и накой еще светить систему шатдаунить?
Ответить | Правка | Наверх | Cообщить модератору

72. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  –2 +/
Сообщение от EULA (?), 17-Ноя-22, 05:36 
Двуфакторная авторизация вполне способна защитить от подсмотренного пароля.
Вариант исполнения:
- Пуш-уведомления через гугл-аккаунт.
- Токен и PKCS11.
Ответить | Правка | Наверх | Cообщить модератору

97. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +1 +/
Сообщение от Alex (??), 17-Ноя-22, 07:56 
Пришли ребята с отверткой достали твой hdd, сделали копию и закрутили обратно.

Где тут пуш уведомления????

Ответить | Правка | Наверх | Cообщить модератору

109. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +2 +/
Сообщение от EULA (?), 17-Ноя-22, 08:12 
Шифрование разделов? "Не, не слышали!"?
Контрольная сумма на конфиг Груба? "Не, не слышали!"?
Не использовать графическое оформление Grub? "Не, не слышали!"?

Если кто-то получил доступ к разделу с грубом, то он получил доступ к файлу initrd.

А теперь главное!
Я ответил на конкретную фразу:
> поставили камеру - сняли твой пароль

Где в этой фразе что-то про "достали hdd"?

Ответить | Правка | Наверх | Cообщить модератору

145. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +1 +/
Сообщение от Аноним (145), 17-Ноя-22, 11:26 
Пришёл начальник и сказал: "Быстро показал, что ты тут делаешь! А то шифруется он, видите ли!".
Ответить | Правка | Наверх | Cообщить модератору

147. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI..."  +2 +/
Сообщение от arisu (ok), 17-Ноя-22, 11:33 
> Пришёл начальник и сказал: "Быстро показал, что ты тут делаешь! А то
> шифруется он, видите ли!".

если ты занимаешься личными делами на служебной технике — ты сам себе буратина. а если это твоя личная техника, то начальник берёт свои предъявы и марширует с ними вон из дверей. а ты, собственно, увольняешься из такой конторы, потому что работать там — себе дороже.

Ответить | Правка | Наверх | Cообщить модератору

149. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI..."  +1 +/
Сообщение от Аноним (145), 17-Ноя-22, 11:41 
> а если это твоя личная техника, то ...

fixed: ты берёшь предъявы начальника и маршируешь с ними вон из дверей. а начальник, собственно, увольняет тебя из своей конторы, потому что работать с тобой — ему дороже.

Ответить | Правка | Наверх | Cообщить модератору

156. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI..."  +/
Сообщение от EULA (?), 17-Ноя-22, 12:11 
>> а если это твоя личная техника, то ...
> fixed: ты берёшь предъявы начальника и маршируешь с ними вон из дверей.
> а начальник, собственно, увольняет тебя из своей конторы, потому что работать
> с тобой — ему дороже.

И ты уходишь со своим ноутбуком, и всей служебной информацией на нем. А начальник бьется головой об стену, так как к тебе предьяв быть не может, если тебе не выделили служебный комп.

Ответить | Правка | Наверх | Cообщить модератору

164. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI..."  +2 +/
Сообщение от Аноним (164), 17-Ноя-22, 15:16 
ну если нарушишь NDA то предъявы легко тебе прилететь могут хоть твой ноутбук хоть не твой
Ответить | Правка | Наверх | Cообщить модератору

240. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI..."  +/
Сообщение от EULA (?), 18-Ноя-22, 06:15 
> ну если нарушишь NDA то предъявы легко тебе прилететь могут хоть твой
> ноутбук хоть не твой

NDA не может действовать без договора об аренде оборудования (ноутбука), или предоставлении служебного оборудования.

Если я у тебя на работе работаю на личном ноуте свой жены, подаренным ее тестем, а жена возьми и этот ноутбук продает подруге, а та публикует информацию с него, то кто виноват в сливе? Только ты, так как не обеспечил меня служебным ноутом.

Ответить | Правка | Наверх | Cообщить модератору

166. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI..."  +1 +/
Сообщение от Аноним (145), 17-Ноя-22, 16:14 
> и всей служебной информацией на нем

Эдак ты в суде будешь доказывать, что ты не слон.

Ответить | Правка | К родителю #156 | Наверх | Cообщить модератору

239. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI..."  +/
Сообщение от EULA (?), 18-Ноя-22, 06:07 
>> и всей служебной информацией на нем
> Эдак ты в суде будешь доказывать, что ты не слон.

Или бывший начальник будет доказывать, что он не воровал у меня ноутбук.
Вот поэтому в нормальных организациях под подпись выделяют компьютеры, телефоны, дают доступ к почте, а при увольнении сотрудника все это у него забирают, чтобы в случае чего в суде показать бумажку, что у работника был служебный комп, и зачем он скопировал что-то себе пусть он рассказывает. А пока этого нет, нет договора, что он на личном ПК будет работать (то есть договор на аренду ПК, что никакой начальник не подпишет, так как придется доплачивать за него), все информация на компе бывшего работника его личная.

Ответить | Правка | Наверх | Cообщить модератору

298. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI..."  +/
Сообщение от Аноним (-), 20-Ноя-22, 20:51 
>> и всей служебной информацией на нем
> Эдак ты в суде будешь доказывать, что ты не слон.

Господа так хорошо описали почему фрилансеров столько развелось. Прикиньте, там можно на своем ноуте делать что угодно и никаким начальникам доказывать ничего не требуется. Конечно, если совсем уж жесткую фигню сотворить то злой клиент наверное может в суд подать, но это еще постараться надо будет.

Ответить | Правка | К родителю #166 | Наверх | Cообщить модератору

218. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI..."  +1 +/
Сообщение от Аноним (218), 17-Ноя-22, 18:37 
> И ты уходишь со своим ноутбуком, и всей служебной информацией на нем

И если эта информация от тебя куда-то вдруг упорхнёт или ты по глупости решишь ею воспользоваться для личного обогащения, то сможешь даже присесть по 183 ук рф до трёх лет. Даже если это твой личный комп. Такая вот неожиданность для всех оскроблённых борцунов за личное.

Ответить | Правка | К родителю #156 | Наверх | Cообщить модератору

238. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI..."  +/
Сообщение от EULA (?), 18-Ноя-22, 06:02 
>> И ты уходишь со своим ноутбуком, и всей служебной информацией на нем
> И если эта информация от тебя куда-то вдруг упорхнёт или ты по
> глупости решишь ею воспользоваться для личного обогащения, то сможешь даже присесть
> по 183 ук рф до трёх лет. Даже если это твой
> личный комп. Такая вот неожиданность для всех оскроблённых борцунов за личное.

Информация, которая оказалась на личном устройстве по причине того, что работодатель не предоставил служебное устройство, без договора аренды устройства, априори не может попадать под закон об охране коммерческой тайны.
Тоже самое и с почтой. Если работодатель шлет на личную почту закрытую информацию, то он сам-себе идиот.

Ответить | Правка | Наверх | Cообщить модератору

160. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +3 +/
Сообщение от Русский мир (?), 17-Ноя-22, 14:04 
>Где тут пуш уведомления????

Через день на подвале паяльник сделает push-уведомление.

Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

232. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +/
Сообщение от penetrator (?), 17-Ноя-22, 22:34 
> Двуфакторная авторизация вполне способна защитить от подсмотренного пароля.
> Вариант исполнения:
> - Пуш-уведомления через гугл-аккаунт.
> - Токен и PKCS11.

много ты видел двухфакторных аутенфикаций под линукс?

что-то я не помню, чтобы pam_usb активно развивался

а если инета нет или тебе войти в систему надо на которой отвалилась сетка после очередного обновления

я в теории тоже умный, и хотел бы попробовать аппаратные ключики (вместо или вместе с паролем), но даже тот же sedutil их не поддерживает

Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

237. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +/
Сообщение от EULA (?), 18-Ноя-22, 05:54 
Много.
Например у Рутокена есть двуфакторка, работающая в Альте, Астре, РедоОС, Росе, Калькулейт без интернета. (Для Debian (Ubuntu, Mint), Fedora (RHEL, CentOS), Арч нужно собирать либы для работы с рутокеном.) Инструкцию найдешь на оффСайте Рутокена. Для Альта ищи статью "Локальная аутентификация в ALT Linux 9.0 и новее по Рутокен ЭЦП". По секрету скажу, что работает она и для ESmart, только другая либа нужна. Для Роса на их вики есть статья "2FA" (читал, но не проверял, говорят, что работает и инструкция рутокена для Альта). В Калькулейт не я настраивал - где у них инструкция про 2ФА - ХЗ.

У Альта есть двуфакторка, которая работает с доменом AD (хоть MS AD, хоть Samba). Для MS AD инструкция есть на сайте Рутокена в статье  "Настройка 2ФА на рабочих станциях Linux в домене Windows с помощью Рутокен ЭЦП". Для Samba AD инструкция у интеграторов Альта есть. (Можно спросить в группе Альта в телеге.- там интеграторы иногда тусуются. Или спросить у Михаила Шигорина контакты знакомых интеграторов.) Она гарантирована будет работать в любой ОС, где есть либы рутокеновские.
Для ALD инструкция в базе знаний Астры: "Рутокен: Настройка двухфакторной аутентификации в домене Astra Linux Directory".

Есть двуфакторка с токеном в FreeIPA. Инструкцию можно найти на сайте RedHat. (За неимением необходимости 2ФА в домене FreeIPA не читал ее.)

Лично у меня ключ для локальной 2ФА записан на карте УЭК - единственное, для чего ее можно использовать сейчас, если она живая.

Ответить | Правка | Наверх | Cообщить модератору

325. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +/
Сообщение от Аноним (325), 21-Ноя-22, 19:19 
pam_u2f сто лет в обед. А pam_oath еще больше.
Ответить | Правка | К родителю #232 | Наверх | Cообщить модератору

343. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +/
Сообщение от penetrator (?), 22-Ноя-22, 02:59 
> pam_u2f сто лет в обед. А pam_oath еще больше.

pam_u2f надо попробовать, только определиться с вендором

а оаuth это как бы вообще не про USB

и как насчет key+password для LUKS и sedutil, там тоже есть u2f? в эту сторону копал?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру