The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot "  +/
Сообщение от opennews (??), 08-Июн-22, 11:01 
В загрузчике GRUB2 устранено 7 уязвимостей, позволяющих обойти механизм UEFI Secure Boot и добиться запуска неверифицированного кода, например, осуществить внедрение вредоносного ПО, работающего на уровне загрузчика или ядра. Дополнительно отмечается одна уязвимость в прослойке  shim, которая также позволяет обойти UEFI Secure Boot.  Группа уязвимостей получила кодовое имя Boothole 3, по аналогии с аналогичными проблемами,  ранее выявленными в загрузчике...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57316

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 08-Июн-22, 11:01   +14 +/
Никогда такого не было и вот опять
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #20, #24, #25

2. Сообщение от Аноним (2), 08-Июн-22, 11:04   +37 +/
ШОК! Имея физический доступ к компьютеру, можно запустить в нем все, что угодно. Уязвимость получила кодовое имя Boothole 3. Для устранения уязвимости принимайте перед сном одну столовую ложку обычного советского... Читать далее >>
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3, #10, #15, #67, #145

3. Сообщение от Жироватт (ok), 08-Июн-22, 11:12   +6 +/
Найдены фото секретных исходников UEFI! Там видно самого... Читать далее>>
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #8

4. Сообщение от Аноним (4), 08-Июн-22, 11:16   +6 +/
Уязвимости в GRUB2, позволяющих обойти ненужно
Ответить | Правка | Наверх | Cообщить модератору

5. Сообщение от Аноним (5), 08-Июн-22, 11:17   +4 +/
Кто-нибудь, пожалуйста, научите уже системных программистов тестировать код:(
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #31, #77

6. Сообщение от beduin747 (ok), 08-Июн-22, 11:18   +7 +/
Это был не баг! Это была фича!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #193

7. Сообщение от Аноним (7), 08-Июн-22, 11:20   +1 +/
Пора уже закопать этого перегруженного уродца
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #41, #92

8. Сообщение от Аноним (8), 08-Июн-22, 11:23   +/
Чтобы пропатчить KDE2 под FrreBSD, достаточно каждый втирать... Читать далее>>
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #11, #12, #22, #112

9. Сообщение от mos87 (ok), 08-Июн-22, 11:26   +1 +/
>В загрузчике GRUB2 устранено

UEFI SecureBoot

Ответить | Правка | Наверх | Cообщить модератору

10. Сообщение от Аноним (10), 08-Июн-22, 11:33   –8 +/
> Имея физический доступ ..., можно ... все, что угодно.

В цивилизованных странах за это посадить (на счетчик) могут.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #76

11. Сообщение от Аноним (11), 08-Июн-22, 11:36   +7 +/
Вы не поверите, но все кто использовал Linux умерли... Читать далее>>
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

12. Сообщение от InuYasha (??), 08-Июн-22, 11:37   +4 +/
Ползователи в ШОКЕ! Если два раза нажать кнопку "питание" можно удвоить... Смотреть далее >>
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #119

13. Сообщение от InuYasha (??), 08-Июн-22, 11:39   +4 +/
А можно просто загрузить свой ключ и сертификат в UEFI и жить в безSHIMном мире?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16, #164

14. Сообщение от Diozan (ok), 08-Июн-22, 11:41   +10 +/
Зря пофиксили полезную фичу. Secury Boot не нужен...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #70, #79, #165

15. Сообщение от Бывалый смузихлёб (?), 08-Июн-22, 11:45   +3 +/
Почему Читать далее не нажимаеццо !??
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #27

16. Сообщение от Аноним (16), 08-Июн-22, 11:49   +3 +/
Людишки не могут EFISTUB осилить и грузятся через промежуточный загрузчик, ну о чём ты говоришь...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #35, #46, #95, #142

17. Сообщение от Rodegast (ok), 08-Июн-22, 11:50   +2 +/
Это не баг,а фича!
Ответить | Правка | Наверх | Cообщить модератору

18. Сообщение от Гыгыгы (?), 08-Июн-22, 11:51   +1 +/
Почему фанаты любят уточнять что любой Linux, это GNU/Linux, а когда сообщение о уязвимости, то я не вижу ни одного уточнения что это GNU GRUB 2?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #19, #21, #23, #28, #44

19. Сообщение от Аноним (11), 08-Июн-22, 11:55   +1 +/
А бывает non-GNU GRNUB?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #32, #33

20. Сообщение от _hide_ (ok), 08-Июн-22, 11:57   +9 +/
Вообще не понятно, почему что-то вообще должно выполняться на уровне загрузчика?
Как можно лечить проблему (загрузка вредоносного кода на уровне ядра системы) и создать новую проблему -- загрузка вредоносного кода на уровне загрузчика (и, кстати, UEFI, при определённых обстоятельствах)
Кстати, никто не знает, почему запускаемый код называют "неверифицированным", а не вредоносным? Если вирус подписать, то проблема исчезает?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #26, #68, #100, #125

21. Сообщение от Аноним (5), 08-Июн-22, 11:59   +/
>>> Почему фанаты <<<

Это уже не фанаты, а сектанты:), - просто не обращайте внимания!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

22. Сообщение от Аноним (22), 08-Июн-22, 12:00   +2 +/
Виндовс пользователей разделят на органы ...
Читать далее>>
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #91, #178

23. Сообщение от тоже Анонимemail (ok), 08-Июн-22, 12:01   +/
> любой Linux, это GNU/Linux

Незачет и по матчасти, и по пунктуации.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

24. Сообщение от alex (??), 08-Июн-22, 12:02   +/
Не помню новости про уязвимости, к которой не было бы такого комментария. Где ваша креативность, баянисты?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #62, #200

25. Сообщение от Аноним (25), 08-Июн-22, 12:03   +12 +/
> Никогда такого не было и вот опять

Хз что там не было никогда с GRUB, но возможность обойти Secure Boot, это не баг, это фича.

Я надеюсь что в аду есть приготовили отдельный котёл для тех, кто эту ерунду с Secure Boot затеял.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #89, #90

26. Сообщение от Аноним (-), 08-Июн-22, 12:05   +8 +/
> называют "неверифицированным", а не вредоносным? Если вирус подписать, то проблема исчезает?

Цифровая бюрократия. Без бумажки, ой, цифровой подписи - ты букашка...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #30

27. Сообщение от Аноним (-), 08-Июн-22, 12:14   +4 +/
Потому что нужен платный аккаунт.

Платный аккаунт увеличивает... Читать далее>>

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #29

28. Сообщение от Аноним (30), 08-Июн-22, 12:14   +/
Потому, что Linux это только ядро.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #37, #38

29. Сообщение от Аноним (30), 08-Июн-22, 12:17   +1 +/
Erlarge your penis!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #66

30. Сообщение от Аноним (30), 08-Июн-22, 12:20   +3 +/
Скоро без оной и птицам нельзя за границу, и рыбам плыть запрещено.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

31. Сообщение от Rev (?), 08-Июн-22, 12:21   –1 +/
Это невозможно. Для решения систематических ошибок программистов и был разработан новый язык программирования. О нём тут все знают.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #39

32. Сообщение от Аноним (32), 08-Июн-22, 12:32   +/
А non-GNU Linux?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #34, #43

33. Сообщение от n00by (ok), 08-Июн-22, 12:36   +5 +/
Бывает systemd-boot... А-А-А-А куда вы меня тащи
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #174

34. Сообщение от Аноним (34), 08-Июн-22, 12:36   +1 +/
Linux + BusyBox
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

35. Сообщение от n00by (ok), 08-Июн-22, 12:40   +2 +/
А при чём здесь пользователи? Баш-программисты POCA LINUX XPOM не умеют добавить 10 банальных строк в инсталлятор, а тут ещё и немножко подумать требуется.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

36. Сообщение от Аноним (40), 08-Июн-22, 12:42   +/
Наконец-то на анально огороженных устройствах можно запускать Gentoo без заморочек с подписью ядра и т.п.! Долой шиндошс рабство!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #50, #113

37. Сообщение от Аноним (-), 08-Июн-22, 12:44   +/
А документация, инструментарий сборки, включая gnu bash-скрипты с gnu makefile'ами, утилиты пространства пользователя?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #40

38. Сообщение от Аноним (40), 08-Июн-22, 12:44   –1 +/
Для фанатиков нет musl версии Linux без GNUтых утилит поттому что они ими не пользуются. Вон даже ядро можно с Clang собирать, но они будут упорно втирать всем про GNU.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #42, #111

39. Сообщение от Аноним (5), 08-Июн-22, 12:45   +/
даже там Тестирование, никто не отменяет!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31 Ответы: #48

40. Сообщение от Аноним (40), 08-Июн-22, 12:47   +/
Чувак, если ChromeOS собирается на Gentoo оно становится ChromeOS/Gnu? Пара утилит ничего не меняет. Скрипты можно и на Fish запускать и на ZSH (внезапно), да хоть на KSH. Плевать абсолютно на чем запускать. Разфаначивайся уже.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #45, #51

41. Сообщение от Анонимemail (41), 08-Июн-22, 12:47   +1 +/
А на что заменить?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #49, #78, #86, #104, #135, #162

42. Сообщение от Аноним (5), 08-Июн-22, 12:49   +/
Вот же время летит!
А ведь когда-то про линукс ходил бородатый анектот: linux написан не на C, а на gcc:)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #81

43. Сообщение от Аноним (11), 08-Июн-22, 12:56   +1 +/
Android - GNU не содержащий Linux.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #47

44. Сообщение от Аноним (11), 08-Июн-22, 12:59   +/
К тому же Гига-Ричард Столлман обижается когда забывают добавлять GNU к Linux, GNU к Grub2. А мне не жалко.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #52

45. Сообщение от Аноним (-), 08-Июн-22, 13:04   +/
> Чувак, если ChromeOS собирается на Gentoo оно становится ChromeOS/Gnu?

Неправильный вопрос. Linux собираетcя и работает в GNU-окружении.

> Скрипты можно и на Fish запускать и на ZSH (внезапно), да хоть на KSH.

Это в последнее время начали портировать скрипты на posix shell (к слову, fish не posix-shell), но все равно для _штатной_ сборки нужен именно gnu bash. Точно также нужен gcc. И gnu make. И gnu coreutils.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

46. Сообщение от Аноним (46), 08-Июн-22, 13:12   –1 +/
Потому что промежуточный загрузчик удобнее EFISTUB и позволяет настраивать загрузку без запуска ОС.

Когда сделаете в EFISTUB такую же удобную консоль как в grub, тогда и будете рассказывать про людишек.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #64

47. Сообщение от Аноним (46), 08-Июн-22, 13:14   –1 +/
Наоборот, в android linux ядро без gnu окружения.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #54, #57

48. Сообщение от Аноним (48), 08-Июн-22, 13:15   +/
Но никто и не выполняет...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #53

49. Сообщение от НяшМяш (ok), 08-Июн-22, 13:15   –1 +/
systemd-boot /s
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41 Ответы: #93

50. Сообщение от Попандопала (?), 08-Июн-22, 13:16   +/
Видел устройство где послетали серийники и там в UEFI было написано S N N/A из-за корявой прошивки ХЗ знает чем и не надо нчего было там подписывать. Винду только не активировать нормально,а так гуд.D
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

51. Сообщение от Аноним (46), 08-Июн-22, 13:22   +/
GNU это операционная система, если ваша ОС называется ChromeOS то это не GNU очевидно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #73

52. Сообщение от Аноним (46), 08-Июн-22, 13:23   –1 +/
Ты всё перепутал, GNU/Linux это операционная система, а к Linux дописывать GNU не нужно, это не проект GNU, а отдельное ядро.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #55

53. Сообщение от Аноним (5), 08-Июн-22, 13:24   +/
Если это действительно так, то это весьма печально:(
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

54. Сообщение от Аноним (11), 08-Июн-22, 13:27   +/
Ты ошибаешься в Android есть Linux но нет GNU.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47

55. Сообщение от Аноним (11), 08-Июн-22, 13:31   +4 +/
Linux-ом называть можно и GNU/Linux и GNU-free/Linux дистрибутивы. Но если мы говорит конкретно про GNU-содержащий продукт, то почему не акцентировать на этом?  На том что Grub2 это GNU содержащий продукт не делают акцент потому что это подразумевается по умолчанию, потому что не существует GNU не содержащего Grub2.  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52

56. Сообщение от Аноним (56), 08-Июн-22, 13:33   +1 +/
не уязвимости а возможности!
Ответить | Правка | Наверх | Cообщить модератору

57. Сообщение от Аноним (11), 08-Июн-22, 13:33   +1 +/
Надо быть тупеньким, чтобы подумать что я написал что андрюша это гну без линукса.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47 Ответы: #72

58. Сообщение от ИмяХ (?), 08-Июн-22, 13:36   –2 +/
>>дистрибутивам придётся сформировать

А пока они не сформируют, тысячи и тысячи вирусов будут сидеть в прошивках линyкcoидовских компьютеров.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #61

59. Сообщение от Аноним (32), 08-Июн-22, 13:39   +1 +/
Дырявый Secure Boot, но уязвимость в GRUB. Нормально.
Ответить | Правка | Наверх | Cообщить модератору

60. Сообщение от microsoft (?), 08-Июн-22, 13:39   +2 +/
Ага... это усе у ваш проклятый грубе виноват.. что наш uefi secure не такой секюр как надо!
Ответить | Правка | Наверх | Cообщить модератору

61. Сообщение от microsoft (?), 08-Июн-22, 13:41   +/
Поздравляю, у тебя cpu и мост с бэкдорами и вирусами. Твой ring -2, -1. Наслаждайся.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58 Ответы: #74

62. Сообщение от Аноним (62), 08-Июн-22, 13:46   +5 +/
Никогда такого комментария не было, и вот опять!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #117

63. Сообщение от Аноним (95), 08-Июн-22, 13:48   +1 +/
>позволяющие обойти UEFI Secure Boot

Казалось бы, отличная новость!

Ответить | Правка | Наверх | Cообщить модератору

64. Сообщение от Аноним (16), 08-Июн-22, 13:49   +/
> позволяет настраивать загрузку без запуска ОС.

А сам GRUB ты поставишь не из ОС? Или тебе нужна именно возможно что либо поправить, когда ты по дури снесёшь себе систему? Ну так тебя это не спасёт...
И главный вопрос - ты хоть раз этой консолью воспользовался?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46 Ответы: #188

65. Сообщение от Аноним (-), 08-Июн-22, 13:57   +3 +/
Butthole2. М-да уж.
Ответить | Правка | Наверх | Cообщить модератору

66. Сообщение от AleksK (ok), 08-Июн-22, 14:00   +1 +/
Erlang your penis.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #71

67. Сообщение от АнонимкаРастуимка (?), 08-Июн-22, 14:07   +2 +/
Почему я жму на "читать далее" и ничего не происходит?! Читать далее >>
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #85, #88

68. Сообщение от Аноним (68), 08-Июн-22, 14:08   +2 +/
>> Если вирус подписать, то проблема исчезает?

Проблема пользователя - нет.
А вот проблема microsoft("почему никто не использует наш механизм подписей всего?") - да.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

69. Сообщение от Аноним (69), 08-Июн-22, 14:09   +1 +/
> UEFI

Не было у бабы хлопот, купила баба порося.

Ответить | Правка | Наверх | Cообщить модератору

70. Сообщение от Аноним (68), 08-Июн-22, 14:11   +3 +/
Secury Boot очень нужен микрософту
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

71. Сообщение от Аноним (11), 08-Июн-22, 14:18   +/
Главное чтобы не eating
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

72. Сообщение от anonfhjvxd (?), 08-Июн-22, 14:19   +1 +/
Но ты ровно это и написал. Тут даже и думать не надо. Достаточно уметь читать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57 Ответы: #75, #123

73. Сообщение от Аноним (11), 08-Июн-22, 14:46   +1 +/
Chrome OS это GNU/ содержащий продукт, в отличие от Android который GNU/ не содержащий продукт.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51

74. Сообщение от Аноним (-), 08-Июн-22, 14:50   +/
Дядя Микрософт, а Вы только всякие дырявые shim'ы подписываете своими подписями?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61 Ответы: #106

75. Сообщение от Аноним (11), 08-Июн-22, 14:52   +/
Спред - сливочного масла, не содержащий продукт тоже сомнения вызывает у тебя?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72 Ответы: #87, #96, #124

76. Сообщение от наме (?), 08-Июн-22, 15:21   +/
В нецивилизованных просто пристреливают.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #94

77. Сообщение от warlockemail (??), 08-Июн-22, 15:39   +3 +/
Пользователи протестируют.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #82

78. Сообщение от warlockemail (??), 08-Июн-22, 15:41   +1 +/
Есть ELILO.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

79. Сообщение от Аноним (-), 08-Июн-22, 15:41   +1 +/
Твои мусорные коменты не нужны
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

81. Сообщение от warlockemail (??), 08-Июн-22, 15:47   +/
Ну тут больше заслуга clang, который поддерживает чуть ли не все расширения GCC, чем кода ядра.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #83

82. Сообщение от Аноним (5), 08-Июн-22, 15:54   +1 +/
Увы, к сожалению да, - это стратегия большинства, ака тяп-ляп и в продакшн:(
Про корпарасов я вообще молчу! Например, мелкомягкие, так вообще решили что им не нужны профессиональные тестировщики, и по сути переложили всю работу на так называемых инсайдеров, - и получили соответствующий результат!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77

83. Сообщение от Аноним (-), 08-Июн-22, 15:58   +/
ПроGNUлись?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #81 Ответы: #84

84. Сообщение от warlockemail (??), 08-Июн-22, 16:21   +/
Расширения GNU не просто так появились. Решаемые ими проблемы нужно решать любому промышленному компилятору. А выдумывать для их этого новый несовместимый синтаксис, когда уже есть синтаксис gcc, нет никакого смысла.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83 Ответы: #149

85. Сообщение от Читать далее (?), 08-Июн-22, 16:58   +/
Жмите!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67

86. Сообщение от Аноним (86), 08-Июн-22, 16:59   +/
das u-boot.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41 Ответы: #108

87. Сообщение от Аноним (87), 08-Июн-22, 17:14   +/
Да. В твоей грамотности.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75 Ответы: #189

88. Сообщение от Аноним (88), 08-Июн-22, 17:24   +/
Как правильно нажимать... ? Читать далее >>
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67 Ответы: #101

89. Сообщение от YetAnotherOnanym (ok), 08-Июн-22, 17:35   +3 +/
Рядом с котлом для разрабов одного не в меру развесисто-фичастого загрузчика. Нефиг в загрузчик пихать обработку png или jpeg, или разбор заголовков http.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

90. Сообщение от Ooiiii (?), 08-Июн-22, 17:38   +/
>в аду есть приготовили
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

91. Сообщение от Ooiiii (?), 08-Июн-22, 17:42   +/
А вы знали стало с теми кто перешёл обратно на уиндоуз...
Читать далее>>
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

92. Сообщение от Ooiiii (?), 08-Июн-22, 17:48   +/
Но не обязательно же использовать все лишние компоненты. Можно самому написать grub.cfg из 5 строк, и больше не запускать update-grub.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #109, #187

93. Сообщение от qetuo (?), 08-Июн-22, 18:06   –1 +/
Зря. Отличный легковесный boot manager.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

94. Сообщение от Neon (??), 08-Июн-22, 18:16   +1 +/
Причем неизвестно что гуманнее.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76

95. Сообщение от Аноним (95), 08-Июн-22, 18:25   +/
>Людишки не могут EFISTUB осилить

А вот может ли этот ваш EFISTUB грузить 64-х битное ядро linux из uefi32? А вот grub может!

Я как личный владелец планшета на bay trail говорю

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #115, #168

96. Сообщение от анонимус (??), 08-Июн-22, 18:25   +/
Какое масло, друг? Ты что-то вообще не в ту степь пошел.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75 Ответы: #110

97. Сообщение от Аноним (97), 08-Июн-22, 18:44   +1 +/
so physical access is required lol.
am i the only one who sleeps by his computer and thus isn't worried about such minutia issues?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #172

100. Сообщение от Аноним (100), 08-Июн-22, 19:00   +15 +/
> Вообще не понятно, почему что-то вообще должно выполняться на уровне загрузчика?

Это отличный вопрос к знатокам GRUB2. Примерно за тем же зачем ему поддержка PNG, BMP, TGA и прочего. GRUB2 по своим размерам тянет на небольшую ОС.

> Как можно лечить проблему (загрузка вредоносного кода на уровне ядра системы) и создать новую проблему -- загрузка вредоносного кода на уровне загрузчика (и, кстати, UEFI, при определённых обстоятельствах)

Потому что вместо того чтобы заниматься внедрением цифровой подписи кода в Linux истерически применялись попытки обойти это, теми же самыми костылями с shim, лишь бы не внедрять.

Изначальная проблема, которую решает Secure Boot - это проблема специфических вирусов, которые портят загрузчик ОС. Их логика целиком построена на социальной инженерии, дескать, обманутый пользователь запустит код в привилегированном режиме и тем самым испортит себе загрузчик. Аналогично это усложняет написание руткитов, потому что теперь всем этим вирусам нужно обзавестись цифровой подписью и пройти через 7 кругов бюрократического ада, доказывая, что ты не верблюд. По итогам этих изменений в Windows стало очень трудно писать такие вирусы и народ переключился на шифровальщики, работающие целиком в пространстве пользователя, но это уже другая история.

Под Linux таких вирусов нет, потому что там нет пользователя, который попадётся на такие уловки. Нету спроса - нету предложения. Когда ОС пользуется больше 1.3 миллиарда человек, то даже 5% умственно отсталых пользователей (а их больше), жамкающих разрешить себе всё - это, на минуточку, 65 миллионов! Теперь давайте представим себе ботнет таких размеров и поймём почему принимаются те или иные решения.

Логика цифровых подписей начинается с UEFI Secure Boot (не грузить что попало, если пользователь явно не разрешил), продолжается ядром ОС, которое проверяет цифровые подписи всех своих модулей. Пользовательская подсистема проверяет сертификаты всех исполняемых файлов и жалуется на их отсутствие. Файрвол, который определяет зоны, откуда взялся файл и файловая система проставляет любому файлу блокирующие атрибуты, чтобы нельзя было автоматом после скачивания файла из интернета его запустить без дополнительных проверок (хэширование и сличение с базой известных вирусов, проверка цифровых подписей и прочее). Даже текстовые сценарии должны быть подписаны, а если они пытаются обращаться напрямую к объектам ядра и драйверов, то вне зависимости от наличия сертификатов, такая активность считается вредоносной.

Это всё потому что пользователи по природе своей не очень разбираются в ИТ и не обязаны это делать, чтобы лайкать котиков в социальных сетях.

Теперь давайте посмотрим что сделано в Linux. Есть костыль shim, чтобы не подписывать ни ядро, ни драйверы. Подсистема цифровых подписей в ядре, не та новая, которую дописывал MS, портируя свой WHQL, а оригинальная, полагается на хранилища сертификации на файловой в системе, что глупо. И вот если это всё включить,.. но оно выключено по-умолчанию. Про подпись кода и скриптов я вообще ничего не буду говорить, это слишком на стороне DE, а там все озабочены Wayland-танцами уже последние 8 лет. И всё это можно было бы довести до ума, учитывая, что в ядре-то всё есть... Дистрибутивы не пользуются, впрочем подобное много лет назад наблюдалось вокруг cgroups и систем мандатного контроля.

Причем в каждом сообществе найдутся 10 баранов-меинтейнеров, которые дальше make; make install одного пакетика задачи не видели, которые сбегутся и начнут рассуждать, как же это всё никому не нужно. Если же хотя бы 5 из них начнут переписку до приёма прописанных таблеток, то окажется, что это мало того что не нужно, так еще и вредно, потому что злобный MS замышляет козни против Linux, вводя для СВОИХ пользователей PKI на уровне выполнения кода.

Техническая сложность в Linux всего одна: монолитность. В Windows обновления драйверов и целой кучи подсистем идёт отдельно от основного ядра, потому что большая часть драйверов, строго говоря в юзерспейсе. У WinNT действительно маленький Ring 0. Динамическая же часть ядра живёт отдельно. Те драйверы, цифровые подписи и проверки выполняются совершенно другой подсистемой, никак не подпадающей под UEFI и вопросы безопасной ЗАГРУЗКИ. В Linux всё монолитно, поэтому каждое минорное обновление потенциально ненужного на конкретном устройстве модуля должно заменить цифровую подпись всея ядра. И вот чтобы было как в Windows они выделили маленький кусочек отдельно и вот он вам shim.

Ну и вишенка на торте - это поддержка Userspace drivers в Linux: https://www.kernel.org/doc/html/latest/driver-api/uio-howto....
Она есть, просто всё принято тащить в ядро сочиняя себе новые API и ломая старое API, которое там было. Ну и поверх нужно сделать 100500 версий одного и того же ядра на уровне дистрибутивов. Но ладно драйверы... вся сетевая подсистема должна обновляться с ядром, включая файрвол и графика.... И соответственно триггерить смену подписей. Жуткая помойка, которая накопилась из нерешенных проблем с размерами монолитной кодовой базы. Молодежь уже даже не понимает, что такие вещи как kmod и dkms это адские костыли, которые прикрывают архитектурные проблемы фиговым листочком.

> Кстати, никто не знает, почему запускаемый код называют "неверифицированным", а не вредоносным? Если вирус подписать, то проблема исчезает?

Код которые не прошел проверку подлинности не обязательно вредоносный. Вредоносность - это качественное суждение гуманитарной подсистемы (антивирус, например, делит всё на хорошее и плохое). Неверифицированность - это технический вопрос того, была ли произведена проверка цифровой подписи или код был запущен в обход проверки. И даже если свой вирус подпишите, но потом запустите в обход проверки цифровых подписей его всё равно нужно расценивать как неверифицированный.

Ну и последнее, PKI - это не безопасность, а номенклатурные отношения доверия. PKI в этом случае отвечает на вопрос, является ли код доверенным или нет, и кто гарантирует вам это доверие. Любая безопасность строится не на концепции абсолютной защиты (её нет), а на том, что нужно как можно дольше тянуть время и как можно громче сообщать, параллельно вставляя палки в колёса атакующему коду. Бюрократическая неповоротливость PKI замечательно показала себя по вопросам усложнения жизни тем кто хочет запустить недоверенный код, вот её и используют.

P.S. Я вообще не понимаю, почему в GRUB не впилят поддержку MP3, очень не хватает слушать музло во время просмотра любимой картинки во время ожидания загрузки пункта меню. Народу явно больше зайдёт чем нормальная поддержка верификации кода на уровне ОС.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #107, #116, #128, #129, #136, #139, #143, #163, #182

101. Сообщение от Аноним (101), 08-Июн-22, 19:08   +/
Да хватит уже... Читать далее >>
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88 Ответы: #120

102. Сообщение от saahriktu (ok), 08-Июн-22, 19:11   +2 +/
Secure Boot ненужен.

Я в своё время подписывал петицию от проекта GNU, где подписавшиеся обещали никогда не юзать железо с неотключаемым Secure Boot'ом.

Были опасения, что таким образом Microsoft пытается ограничить загрузку других ОС. Но потом Microsoft всё-таки стал делиться ключами для подписывания ядер Linux'а. Хотя сам момент, что без ключей от Microsoft'а конструкция не работает, - это ещё тот троянский конь.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #161, #203

104. Сообщение от Аноним (104), 08-Июн-22, 19:15   –1 +/
>А на что заменить?

1. компилируешь ядро как efi-приложение
2. загружаешь из UEFI efi-приложение (efibootmgr в помощь)
profit!

И никакой systemг-bootd не нужен.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

106. Сообщение от microsoft (?), 08-Июн-22, 19:18   +/
Нет, не только. А так же тем, кто как надо нагнулся, и ручку нам пожал.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #74

107. Сообщение от microsoft (?), 08-Июн-22, 19:28   +3 +/
> пользователь явно не разрешил

Пользователя ни о чем не спрашивают. Его ставят перед фактом, и заставляют жрать че дали. А он и рад хрустеть да чавкать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100

108. Сообщение от Аноним (108), 08-Июн-22, 19:39   +/
Das ist Fantastisch!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86

109. Сообщение от Аноним (108), 08-Июн-22, 19:43   +/
Тем более, что этот update-grub в каких-то случаях не находит образ inird, не вписывает его в grub.cfg. В результате этот пункт меню оказывается неспособным загрузиться.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92

110. Сообщение от Аноним (108), 08-Июн-22, 19:46   +/
Как какое? Пальмовое.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96

111. Сообщение от Аноним (108), 08-Июн-22, 19:53   +/
А что, не может быть дистра Linux одновременно с Musl и GNU Coreutils + Bash?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

112. Сообщение от Дмитрий (??), 08-Июн-22, 20:15   +/
А ведь наши дедушки и бабушки для этого использовали надёжный советский... Читать далее>>
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

113. Сообщение от nebularia (ok), 08-Июн-22, 20:19   +1 +/
И так можно было, либо отключив валидацию, либо запустив после shim обычный GRUB без цифровой подписи. Оба способа требуют маленько действий руками (что логично, т.к. не позволяет незаметно обойти Secure Boot), но потом мешаться не будет
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #118

114. Сообщение от yet another anonymous (?), 08-Июн-22, 20:23   +1 +/
Одновременное использование UEFI Secure Boot и grub выглядит странно, избыточно и проблемно.

У UEFI Secure Boot процедура ещё и стрёмная, плохо документированная и имеет вариации в разных реализациях, т.е. можно и окирпичить устройство.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #160

115. Сообщение от Попандопала (?), 08-Июн-22, 21:03   +2 +/
Включите в ядре EFI mixed mode support  и 64 битное ядро  будет робит с 32 битной UEFI.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #95 Ответы: #133

116. Сообщение от Аноним (116), 08-Июн-22, 21:14   +1 +/
Благодарю, Аноним-100. Почитал лекцию с интересом. Скрывать не буду: что-то во мне дрогнуло.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100

117. Сообщение от Аноним (116), 08-Июн-22, 21:15   +/
Никогда такого комментария не было, и вот опять!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62

118. Сообщение от Попандопала (?), 08-Июн-22, 21:20   +/
ХЗ. я на Ютупе видел это. За что купил,за то и продаю.D
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #113

119. Сообщение от Аноним (116), 08-Июн-22, 21:20   +/
ШОК!!! Электрический ток обладает... Читать далее >>
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #122

120. Сообщение от Аноним (116), 08-Июн-22, 21:22   +/
Нет, не хватит... Читать далее >>>
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #101 Ответы: #181

121. Сообщение от Аноним (121), 08-Июн-22, 21:28   +/
Интересно узнать % компьютеров на линуксе со включённой unSecure Boot
Ответить | Правка | Наверх | Cообщить модератору

122. Сообщение от Аноним (-), 08-Июн-22, 21:30   +2 +/
На соревнованиях по плаванию электрик Сидоров замкнул тройку лидеров
<< Вернуться
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #119

123. Сообщение от Аноним (124), 08-Июн-22, 22:21   +/
> Но ты ровно это и написал. Тут даже и думать не надо. Достаточно уметь читать.

Нет не достаточно.
Нужно знать грамматику.
Сравни:
Android - GNU не содержащий Linux.
Android - GNU, не содержащий Linux.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72

124. Сообщение от Аноним (124), 08-Июн-22, 22:27   +/
Макбет недавно прочёл?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75

125. Сообщение от AlexN (??), 08-Июн-22, 22:32   +/
И вообще! Это не уязвимость - это фича. Secure Boot - происки мелкософта.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

126. Сообщение от Нн (?), 08-Июн-22, 22:37   +2 +/
SBAT разработан совместно с Microsoft.

Троянский конь. Ждем когда ефи закопают, и вместе с ним и x86

Ответить | Правка | Наверх | Cообщить модератору

128. Сообщение от Аноним (128), 08-Июн-22, 23:33   +/
> Потому что вместо того чтобы заниматься внедрением цифровой подписи кода в Linux истерически применялись попытки обойти это, теми же самыми костылями с shim, лишь бы не внедрять.

Потому что в том виде как оно сделано в UEFI оно нах не нужно!!! Это не безопасность, а дерьмо какое-то, навязанное доверие Microsoft и еще кому-то. Вместо того, чтобы дать ПРОСТОЙ способ самостоятельно подписать свою систему СВОИМИ ключами. В принципе есть возможность удалить предустановленные ключи в UEFI и прописать свои, но во-первых, не на всех устройствах получится, во вторых, практическая реализация достаточно сложная, чтобы мало, кто стал связываться. Еще и с большим риском окирпичиться.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100 Ответы: #130, #138

129. Сообщение от tty0 (?), 09-Июн-22, 00:02   +2 +/
Т.е, чтобы решить проблему имбицилов и им сочувствующим, я должен подписывать все модели ядра после сборки? Сторонними средствами и чужими ключами?
Бред сумашедшего.
UEFI - решение чрезвычайно узкоспециализированное и нужно только ИНДИВИДУАЛЬНЫМ пользователям Windows с ROOT правами.
Для всего остальных - это какое-то извращение.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100 Ответы: #131

130. Сообщение от Аноним (100), 09-Июн-22, 01:03   +3 +/
> Это не безопасность, а дерьмо какое-то, навязанное доверие Microsoft и еще кому-то.

PKI это вообще не безопасность, а инфраструктура открытого ключа. Задача такой инфраструктуры определить гарантов и субъекты. Гарантом выступает некое физическое или юридическое ЛИЦО, некоммерческая организация итп (корневой сертификат). Им предоставлена возможность уполномочить некоторое техническое подразделение, занимающееся выдачей и отзывом (промежуточный сертификат) сертификатов конечных субъектов. Это простая двухступенчатая PKI. Бывает и трёхступенчатая с двумя промежуточными звеньями и более, но такие PKI не публичные, они имеют отношение либо к государствам, либо к крупным корпорациям в которых есть вышестоящее подразделение, удостоверяющее нижестоящее. С учетом наличия объектов сертификации, политик назначения и возможности кросс-подписи проверка доверия в общем случае - это ориентированный граф, а не просто дерево.

Задача PKI - удостоверять, подписывать и показывать доверие. Это не про безопасность, а про автоматизацию бюрократии. Если человек тебе представляется Васей, а ты ему не веришь, то ты можешь спросить его паспорт или другое удостоверение. Паспорт на имя Иванова Василия Петровича, который он тебе показал выдан не просто кем попало, а Отделением УФМС России по городу Крыжополю Мухосранской области в Кислодрищенском районе. Сделав официальный запрос, ты можешь убедиться в неподдельности этого паспорта. А если ты не веришь в полномочия того, кто выдал этот паспорт, ты можешь уточнить соответствующий подзаконный акт учреждающий соответствующее отделение. Также можно проверить полномочия назначения уполномоченного лица, подписавшего акт и законность существования паспортного стола. И так вплоть до Конституции.

Является ли бюрократия гарантией безопасности? Сама по себе не является. Но на основании PKI (не ниже двух ступеней) можно построить такие отношения доверия, которые могут быть частью общей системы безопасности. Гарант доверия предоставляет корневой сертификат, который по определению самоподписанный. Доверие держится не на техническом вопросе, а на том, какие репутационные риски понесёт реальное юридическое лицо в случае компрометации цепочки доверия.

Первично, кто кому доверяет в вопросах UEFI решает не Microsoft, а каждый конкретный производитель материнской платы. Именно производители принимают решения, какие корневые сертификаты по-умолчанию будут предустановлены в UEFI. Содержать промежуточные центры сертификации - это большая ответственность. Сольётесь - вас ждёт судьба COMODO, которое было вынуждено переименоваться в Sectigo, там идёт реальная потеря денег в том числе по страховым возмещениям. Публичная международная PKI это еще и страхование.

Да, есть несколько моделей материнских плат, в которых у пользователя нет возможности редактировать хранилище доверенных корневых сертификатов. Это обычно какие-то специфичные модели железа, которые предполагается что вы либо будете использовать так как хочет их производитель, либо попросту откажетесь покупать (лучше второе). Но это единицы... Сам по себе Secure Boot отключаемый, а UEFI вовсе умеет работать в DUAL-режиме за исключением парочки ноутбуков.

> Вместо того, чтобы дать ПРОСТОЙ способ самостоятельно подписать свою систему СВОИМИ ключами.

Ох ты ж запросы у вас барские. А кто же, я стесняюсь спросить, вам такое ПРОСТО предоставит. Linux?
Вся эта вонь вокруг Secure Boot происходит потому что вшивые комитеты вроде Linux Foundation, когда суть дошла до дела отказались предоставить своё лицо в качестве гаранта отношений доверия. Они не подняли свой центр сертификации и не начали выдавать дистрибутивам Linux подписи и уж тем более не пошли разговаривать с производителями железа по вопросам включения и с Microsoft по вопросам кросс-подписей.
Причин две:
1) Деньги. Содержать центр сертификации - это нужно поставить инфраструктуру и наладить рабочие процессы, занять людей. А еще нужно договариваться, а не шашками махать на лекциях перед студентами рассказывая о степенях свободы GPL.
2) Лицо. Им нужно рисковать и отвечать, за провалы. Нужно нести ответственность, что уже достаточно тяжело учитывая весь зоопарк^W плюрализм мнений в Linux сообществе.
Их позиция была проста: Слышь, Microsoft, ты себе хочешь запилить цифровые подписи. Запили и нам нахаляву иначе мы на тебя в антимонопольные комитеты подадим, а мы при этом не будем ничего делать. MS посчитал риски вздохнул и запилил центр сертификации для бомжей.

Вдумайтесь! Об этом почему-то мало кто говорит, но знаете ли вы загрузка Windows и остальные ОС, которые заверяет Microsoft имеют разные цепочки доверия? С точки зрения PKI это логично, потому что уровни доверия разные. Одна подконтрольна целиком, а вторая делегирована безответственным ни за что не отвечающим сообществам. В случае компрометации всей цепочки связанной с Linux отзыв корневых сертификатов не вызовет проблемы при загрузке Windows. И вопреки самым алармистским параноикам, MS не грохнул никому ничего. Ну и конечно же нельзя заподозрить MS в излишней благородности и любви к Linux. Всё это не бесплатно, там не только рекет с антимонопольными угрозами от бездельников, там еще и Red Hat и другие вендоры Linux с MS договорились и платят, потому что посчитали, что содержать собственные ЦС и договариваться со всеми вендорами PC-железа включая консьюмерское, мягко говоря, им не выгодно. А сообщество Linux... ну оно вообще живёт в астрале, когда дело касается договороспособности.

Ну и конечно же вы хотите, чтобы вам предоставили инструменты для Linux, которые позволят вам построить свою PKI и подписать всё и вся начиная от Secure Boot и заканчивая распоследним драйвером бесплатно без смс на высокой скорости... Этих инструментов не было много лет, пока MS не начал использовать Linux для виртуальных коммутаторов в Azure. Они их написали для Linux и теперь они есть. И недостающие модули ядра есть, но юзерспейсных частей нет. А Red Hat, который первично занимался внедрением поддержки Secure Boot много лет назад, чуть ли не поддержку PE (portable executable) пытался тащить в ядро, лишь бы сделать совместимым с Windows, потому что они деньги экономили и не хотели отвечать за очередные результаты голосований в Debian и прочий цирк. Закономерно, что "предложения" Red Hat были во многом выкинуты в помойку Торвальдсом лично в виду технической убогости.

В итоге:
1. Разрешено ли вам грузить собственные ключи или нет - это вопрос разработчика оборудования, а не MS. Не покупайте бяку, потому что залоченные UEFI не только Linux не дают поставить, там и Windows не обновляется, вообще-то.
2. Способ подписать код ОС - это вопрос того кто занимается подготовкой дистрибутива. Возьмите и подпишите. И соберите еще модули ядра, которые держат ключи на уровне ядра и умеют работать с TPM.
3. Просто с PKI никогда не будет. Её цель - максимально всё усложнить, чтобы абы кто со стороны не смог вклиниться в доверие.

И пожалуйста, не путайте "навязанное доверие Microsoft" с оптимизацией корпоративных затрат и рисков Red Hat, которая отказалась тянуть за всех лямку и бесполезностью Linux Foundation, которая в вопросах представительства и сертификации прикинулась ветошью.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #128 Ответы: #132, #140

131. Сообщение от Аноним (100), 09-Июн-22, 01:46   +1 +/
> Т.е, чтобы решить проблему имбицилов и им сочувствующим, я должен подписывать все модели ядра после сборки? Сторонними средствами и чужими ключами?

Или купить оборудование, которое позволяет грузить свои ключи в прошивку. Или на заводе сделать своё оборудованием с PKI и ключиками.

> UEFI - решение чрезвычайно узкоспециализированное и нужно только ИНДИВИДУАЛЬНЫМ пользователям Windows с ROOT правами.

Аналог пользователя root в Windows - это Local System он может входить в систему только специальную сессию 0 для служб и пакетных заданий. У Windows есть разделение типов входов в систему, а не PAM, который всё считает локальным входом. В некоторые дистрибутивы это частично утащили, запрещая логиниться рутом, но тоже костыльно. Словарный пользователь Administrator с заранее известным идентификатором безопасности там выключен по умолчанию и оставлен для обратной совместимости. Каждый "локальный администратор" - это по сути то что в UNIX исторически называется колесом (wheel).

UEFI - это стандарт прошивок, применяемых в современных материнских платах. Оно не только про загрузку ОС, там еще есть устройства. Не надо путать UEFI и Secure Boot. Многим устройствам периферии требуется процедура первичной инициализации, у них есть какой-то ROM и код который надо выполнить. Формат прошивки периферического устройства для BIOS и для EFI разный. Вообще, вы видимо мало железа видели или вам сильно повезло в жизни, и вы попросту не знаете, что процедуры инициализации периферии в BIOS и ранних версиях EFI не стандартизированы от слова СОВСЕМ и отличаются между разными производителями мат. плат и серверных платформ. UEFI позволяет унифицировать BIOS и EFI как стандарт для всех вендоров железа предоставляет универсальный инструментарий. Инициализация устройств становится как минимум предсказуемой.

Для того чтобы, например сетевая карта работала в UEFI нужны 2 прошивки старая для BIOS и новая для UEFI. Для видеокарт тоже нужен UEFI-драйвер, который в старых видеокартах может вообще отсутствовать. Можно сколько угодно изолироваться в танке и жить старым железом и загружаться через BIOS, пока не встретится какой-нибудь ПЗУ-контроллер у которого BIOS-прошивка старая и грузится натурально 10 минут а UEFI, работает нормально. Кроме того есть контроллер NVMe. Удачи вам там ЗАГРУЗИТЬСЯ с NVMe диска в режиме BIOS/MBR. Это не с каждым прокатит. Для m.2 SSD оно еще сработает. Вендоры мат. плат предлагают стоковую прошивку, которая эмулирует вам SATA/AHCI для этого порта и уронит производительность IO, но оно хоть загрузится и будет работать. Если же у вас настоящий NVMe современного образца в PCI-Express, вас ждёт провал, причем старые PCI-Express SSD диски, наоборот, будут работать в BIOS но спустя столько лет найти живой такой можно только в музее.

Если же вы при всем этом хотите использовать этот NVMe как кэш для большого SATA-диска (и поставить на него ОС) или у вас сервер, который будет использовать NVMe для размещения данных и потом вам это нужно в сеть раздавать и на сетевке у вас RDMA... удачи вам там с BIOS.

А вообще, автомобиль ведь это тоже узкоспециализированное средство передвижения, которое нужно только индивидуальным пользователям, то ли дело упряжки с лошадьми...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #129 Ответы: #134, #141

132. Сообщение от penetrator (?), 09-Июн-22, 04:16   +/
А зачем нам такая ущербная схема?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #130

133. Сообщение от Аноним (133), 09-Июн-22, 07:08   +1 +/
Только этому вашему "EFI mixed mode support" нужен промежуточный загрузчик, типа grub
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #115 Ответы: #153

134. Сообщение от Аноним (134), 09-Июн-22, 07:30   +/
А чё там у вендоров с "договороспособностью"? Чё они столько лет "ветошью прикидывались", а, в итоге, свалили проблему с себя на других?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #131

135. Сообщение от Аноним (134), 09-Июн-22, 08:02   –1 +/
Давно заменил на Арче mkinitcpio на dracut, а GRUB2 на systemd-boot. Хуком для pacman собираю initrd как UEFI-приложение. Брат жив.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

136. Сообщение от bergentroll (ok), 09-Июн-22, 08:41   +3 +/
Всё вы классно написали. Непонятно только, что хорошего за «доверием» ходить на поклон к «батюшке»-Майкрософту™.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100 Ответы: #146

138. Сообщение от n00by (ok), 09-Июн-22, 09:36   +/
> Вместо того, чтобы дать ПРОСТОЙ способ самостоятельно подписать
> свою систему СВОИМИ ключами.

Прекратите орать. Почитайте умную книжку. Там пишут, как самостоятельно подписать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #128 Ответы: #166

139. Сообщение от Аноним (-), 09-Июн-22, 09:43   +/
> Secure Boot
> Ну и последнее, PKI - это не безопасность, а номенклатурные отношения доверия.

Как обычно, подмена понятий.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100

140. Сообщение от n00by (ok), 09-Июн-22, 09:45   +/
> И вопреки самым алармистским параноикам, MS не грохнул никому ничего.

Не надо категоричных заявлений, они портят общую картину. Вот эта HIPS  http://www.online-solutions.ru/products/osss-security-suite.... находила много всего, включая руткит, который Микрософт пришлось ловить совместно с сэрами мэйорами. В том числе и несанкционированные обновления ОС, от которых ныне стонет пользователь, могла считать подозрительной активностью и блокировать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #130

141. Сообщение от _hide_ (ok), 09-Июн-22, 10:00   +/
> Аналог пользователя root в Windows - это Local System

Т.е. пользователь с правами администратора может поднять права до Local System и изменить код в загрузчике. А зачем столько слов? Чтобы запутать?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #131 Ответы: #151

142. Сообщение от Аноним (134), 09-Июн-22, 10:00   +/
Шо на необразованных людишек пенять, если преуспевающие мамкины хозяйчики никак не могут нормальный UEFI-загрузчик для своих матюршинных плат напейсать, чтобы просто работало и не окирпичивалось при малейшем дуновении ветра.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

143. Сообщение от Аноним (-), 09-Июн-22, 10:16   +/
> Под Linux таких вирусов нет, потому что там нет пользователя

Андроид - это linux?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100 Ответы: #167

145. Сообщение от Аноним (145), 09-Июн-22, 10:40   +/
> ШОК! Имея физический доступ к компьютеру, можно запустить в нем все, что угодно.

Разное образование сказывается.

Их учат, что минимальный уровень безопасности ОС - C1, должен гарантировать неизменность всего исполняемого и невозможность запуска всего стороннего!

ЗЫ: по теме половины уязвимостей там нет:

png и прочие входящие данные проходят верификацию по цифровой подписи. Их не подменить.

Shim - самим своим существованием противоречит фундаментальным принципам Integrity. Сторонние ключи не допускаются.

Уязвимости по сети надо смотреть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #150

146. Сообщение от Аноним (-), 09-Июн-22, 10:53   +2 +/
> за «доверием» ходить на поклон к «батюшке»

Так это основной принцип бюрократии, про который он не написал.

Чтобы цепочка доверия хоть что-то гарантировала нужно найти "доверенные" концы: начиная от "доверенного" железа, на котором проверяется доверие, до заранее записанных "доверенных" сертификатов.
Это достигается тупым вендорлок'ом: железо и софт только от "доверенного" поставщика (например, продукция от apple и прочих андроид-телефонов [хотя андроид - это тоже франкештейн с гуглом]).
В случае с uefi secure boot такой вендорлок не пропустили. Получился франкенштейн, когда поставщик железа прописывает чужие корневые сертификаты. В итоге никто ни за что не отвечает, потому что не может.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #136

147. Сообщение от Аноним (-), 09-Июн-22, 11:20   +/
Хаха, а ведь ты прав - главное ведь что паники нет! Зачет))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #160

149. Сообщение от Аноним (10), 09-Июн-22, 12:08   +/
> А выдумывать ...,  когда уже есть ..., нет никакого смысла.

Clang не нужен?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84 Ответы: #152

150. Сообщение от Аноним (10), 09-Июн-22, 12:15   +/
> должен гарантировать неизменность всего исполняемого и невозможность запуска всего стороннего!

А что, "безопасники" уже решили "проблему останова"?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #145 Ответы: #156, #159

151. Сообщение от Аноним (100), 09-Июн-22, 12:35   +/
Потому что там всё на самом деле запутано.

Для начала вам нужно быть понять, что существуют типы входа в систему (типы сессий). И процессы не конвертируются между ними и не могут получить доступ друг к другу без RPC ну или как минимум порта/сокета.
Этого всего нету в unix-подобных ОС, там PAM вместо аутентификации, который выдаёт одни и те же права удаленному пользователю, интерактивному пользователю, демонам и слыхом не слыхивал про Kerberos. PAM-у пофиг, его проектировали в 80-е годы и тащат до сих пор.

Интерактивная сессия в WinNT никогда не превращается в служебную. Если у вас есть пользователь MYWINPC\vasya от лица которого вы вошли в систему и вот решили запустить службу от лица пользователя MYWINPC\vasya, предоставив этой учетной записи соответствующие привилегии, которых у нее по умолчанию не было, то в этом случае службы запущенные от лица Васи и процессы запущенные Васей окажутся физически в разных сессиях.

Суть в том, что вы не обратитесь к такому процессу напрямую.

Local System - это пользователь, который может запускать что бы то ни было только в специальной сессии и только аутентифицировавшись как служба или пакетное задание. Интерактивный пользователь не станет службой.
Лучшее что может сделать интерактивный пользователь - это получить права на создание специально оформленного пакетного задания (нужно как минимум интерактивное повышение привилегий), которое он может поставить в планировщик и выполнить от лица Local System. Еще раз, напрямую не из какой оболочки вы не получите эти права, это не su и тем более не sudo.

Дальше, когда вы создали пакетное задание, которое что-то делает и запустили его от имени Local System, это не значит что у процесса, который вы запустили есть все необходимые привилегии в дескрипторе безопасности, для того чтобы выполнять нужный вам код. Банально, чтобы сменить владельца файла на ФС, в неинтерактивном режиме ваш процесс должен обладать правами, дающими ему возможность выдать самому себе привилегию на смену владельцев (SeTakeOwnershipPrivilege). Для того чтобы выдать себе эти привилегии, вам нужно обратиться не куда-нибудь, а к юзерспейсной части ядра, в частности, к библиотеке advapi32.dll. И вот на этом этапе вас ждут сюрпризы, потому что по-умолчанию ни один сценарий никакой оболочки не может к ней обратиться, блочат все возможные антивирусы включая Defender. Чтобы это обойти вам нужно написать собственное приложение, которое будет обращаться к ядру и что-то там себе повышать.

То есть вы запускаете уже не то что команду в оболочке, не то что скрипт в планировщике, а приложение .NET, дабы скрыть вызовы P/Invoke к этой библиотеке ядра. Ну вот вы после этого что-то там можете выполнить, но не всё. Даже для доступа к хранилищу ключей, вам нужно выдать себе отладочные привилегии (если нету ни виртуализации, ни TPM, если они есть, то всё вообще грустно). Без предварительной настройки своей сессии вы их себе по-тихому не дадите. Орать и вопить будет всё вплоть до ватермарков на картинке рабочего стола.

Ну вот вы всё это написали и хотите поменять... что? Загрузчик? Максимум можно именно сломать загрузчик но незаметно подсунуть свой код, когда включен Secure Boot там не получится, подписи нужны. И вот суть в том, что если вы ваше приложение попытаетесь где-то кому-то распространить, то его внесут в антивирусные сигнатуры быстрее, чем вы получите сертификаты на подпись кода.

P.S. Чтобы окончательно не "путать" вас я умышленно писал только про обычные службы (по сути как демоны) и не упоминаю ни про фоновые процессы магазина ни про специально оформленные user-services, запускаемые как экземпляры внутри интерактивной сессии, с еще более низкими привилегиями от лица других SID, с пониженными профилями энергопотребления и сразу в swap-е... А вообще давайте так, сядьте и получите права Local System из оболочки напрямую, без всяких слов и путаницы, отпишитесь об успехах, может я узнаю что-то новое =)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #141 Ответы: #155

152. Сообщение от warlockemail (??), 09-Июн-22, 13:01   +/
> Clang не нужен?

Очень нужен: во-первых, другая архитектура, во-вторых лицензия. Конкуренция опять же.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #149 Ответы: #190

153. Сообщение от Аноним (153), 09-Июн-22, 13:11   +3 +/
Минусаторы вот вам пруфы - https://cateee.net/lkddb/web-lkddb/EFI_MIXED.html https://lwn.net/Articles/589193/

>Note that it is not possible to boot a mixed-mode enabled kernel via the EFI boot stub - a bootloader that supports the EFI handover protocol must be used.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #133 Ответы: #157

155. Сообщение от n00by (ok), 09-Июн-22, 14:26   +/
> Для того чтобы выдать себе эти привилегии, вам нужно обратиться не
> куда-нибудь, а к юзерспейсной части ядра, в частности, к библиотеке advapi32.dll.

Начали во здравие, а завернули невесть куда. advapi32.dll - это не ядро. Это часть подсистемы Win32 (как и kernel32.dll). Ядро это ntoskrnl.exe, и вот что там выполняется не в arbitrary thread context, а в выделенном потоке - это почти всегда аналог root. В просторечии это называется "драйвер". Что бы затруднить эксплуатацию уязвимостей в сервисах режима ядра и прочих привилегированных компонентах системы и ввели подпись загрузчика - якобы атакующий, даже попав в ядро, закрепиться в системе не сможет.

> А вообще
> давайте так, сядьте и получите права Local System из оболочки напрямую,
> без всяких слов и путаницы, отпишитесь об успехах, может я узнаю
> что-то новое =)

Note: some anti-virus scanners report that one or more of the tools are infected with a "remote admin" virus. None of the PsTools contain viruses, but they have been used by viruses, which is why they trigger virus notifications.
https://docs.microsoft.com/en-us/sysinternals/downloads/psexec

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #151 Ответы: #171

156. Сообщение от n00by (ok), 09-Июн-22, 14:36   +/
Решили, но не для общего случая: BLM заявляют ныне, что "белый список" ущемляет их права.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #150 Ответы: #158

157. Сообщение от n00by (ok), 09-Июн-22, 14:42   +/
Это всё недостаточно авторитетный пруф. Сам директор POCA LINUX заявил, что "нами даже решён вопрос ..., когда 64-разрядный дистрибутив устанавливается на компьютер с 32-разрядным UEFI" и фанаты уверовали, тогда как науке подтверждения не известны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #153

158. Сообщение от Аноним (-), 09-Июн-22, 14:54   +/
Если "белый список" полный по Тьюрингу?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #156 Ответы: #176

159. Сообщение от Аноним (159), 09-Июн-22, 14:55   +/
> уже решили "проблему останова"?

Это что? Выключение компа? Гибернации?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #150

160. Сообщение от Аноним (159), 09-Июн-22, 15:18   –2 +/
> Одновременное использование UEFI Secure Boot и grub выглядит странно, избыточно и проблемно.

Странно выглядишь здесь ты.

Для сертифицированной загрузки OS необходима следующая цепочька:

1. Intel Boot Guard

2. UEFI Secure Boot

3. GRUB с check_signatures=enforce

4. Linux с IMA/EVM

В старых системах вместо первых 3 пунктов использовался TPM.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #114 Ответы: #191, #195, #205, #147

161. Сообщение от Аноним (159), 09-Июн-22, 15:26   +/
Intel Boot Guard и UEFI Secure Boot очень хорошие и нужные технологии.

НО!

Вы должны покупать только "девственное" железо которое разрешает пользователь устанавливать свои ключи для Inrel boot guard и UEFI Secure Boot.

Да, если производитель установил ключ Intel boot guard и свои ключи UEFI Secure Boot то пользователь не владелец компа, а цифровой раб. Будет запускать ОС только с разрешения хозяина.

Не покупайте железо с установленными ключами Intel Boot Guard и без штатной возможности смены всех ключей UEFI Secure Boot.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #102 Ответы: #204

162. Сообщение от Аноним (159), 09-Июн-22, 15:32   +/
GNU/GRUB - отличный загрузчик! По его возможностям просто нет альтернатив.

Возьмем, например, только две с его фич:

1. Загрузка с шифрованого раздела

2. Верификация всех подгружаемых модулей, настроек, ядер OS и initrd с помощью публичного ключа.

Альтернативы какие?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

163. Сообщение от Аноним (-), 09-Июн-22, 15:34   +/
> GRUB2 по своим размерам тянет на небольшую ОС.

UEFI тоже тянет на это. И?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100 Ответы: #170

164. Сообщение от Аноним (159), 09-Июн-22, 15:42   –1 +/
> А можно просто загрузить свой ключ и сертификат в UEFI и жить в безSHIMном мире?

Именно это необходимо делать:

1. Установить свой ключ Intel boot guard

2. Удалить все чужие ключи с UEFI Secure Boot. Установить свои ключи UEFI secure boot. Подписать UEFI с своими ключами ключом Intel boot guard.

3. Установить загрузчик GNU/GRUB с своим ключом и подписать его ключом с UEFI Secure Boot.

4. Собрать ядро Linux с своими ключами IMA/EVM

5. Подписать ключом GRUB все его модули, ядра с своими ключами и инитрд

6. Подписать все исполняемые файлы, начиная с init, библиотеки, настройки и не изменяемые данные ключами IMA/EVM

Так выглядит полная верифицированная цепочка загрузки в Integrity.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

165. Сообщение от Аноним (159), 09-Июн-22, 15:43   –1 +/
А мне нужен!

Вы его просто не умеете готовить;)

Пойдите курсы поваров..

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #201

166. Сообщение от Аноним (-), 09-Июн-22, 16:03   +/
Может там еще пишут как отключить бутгада и сделать СВОЙ root of trust а не майкрософто-интеловский? И даже прошивку ME подписать своим ключом дадут? Без всего этого секурити всей этой схемы около ноля.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #138 Ответы: #173

167. Сообщение от Аноним (-), 09-Июн-22, 16:05   +/
Дерьмовенький и специфичный, да. А что, под него именно вирусы бывают? Не путать с троянами и иной малварью, вирус должен самораспостряняться, на андроиде с этим неудобно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #143 Ответы: #169

168. Сообщение от Аноним (-), 09-Июн-22, 16:09   +/
В нем еще и эмуляция EFI кажись есть для BIOS систем. И выбирая между EFI от wintel и прочих AWARD_SW - ну вы поняли.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #95

169. Сообщение от Аноним (-), 09-Июн-22, 16:20   +/
> А что, под него именно вирусы бывают?

Не ко мне вопрос, что подразумевается под "таким вирусом".

Мой вопрос был: есть пользователи linux (android - linux?), и как следствие, есть ли "такие вирусы" для linux?

> вирус должен самораспостряняться

(Само)распространение кастомных прошивок со взломанными загрузчиками - это вирус?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #167 Ответы: #185

170. Сообщение от Аноним (-), 09-Июн-22, 16:29   +/
>> Это отличный вопрос к знатокам GRUB2. Примерно за тем же зачем ему поддержка PNG, BMP, TGA и прочего. GRUB2 по своим размерам тянет на небольшую ОС.
> UEFI тоже тянет на это. И?

В uefi-прошивке есть "поддержка PNG, BMP, TGA и прочего"?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #163 Ответы: #186

171. Сообщение от Аноним (100), 09-Июн-22, 17:41   +/
> Это часть подсистемы Win32 (как и kernel32.dll)

А Win32 это часть подсистемы чего? Гриба? Яблока? Табуретки? В Windows ядро не монолитное и часть подсистем вынесена в юзерспейс, часть в Ring 0, а Win32 API между ними единое. А "сервисы режима ядра" тогда что? Это мелкие вопросы терминологии. Гораздо важнее, что тот, кому я отвечал предполагает, что получить полного рута и подменить загрузчик в Windows можно просто волшебной командой, а не специально написанным приложением, которое само по себе должно быть заверено сертификатами и одобрено антивирусными комитетами, и его код для инжекта должен быть заверенным.

Ну и приводить в пример старое доброе psexec человеку, который в общих чертах описывает как реализовать схожую утилиту на лету, с объяснением почему нельзя просто так взять и захватить права без написания такой утилиты, это, как минимум, странно. Я у него спрашивал про то как права захватить скриптом из оболочки с использованием стандартных средств при помощи простого текстового сценария в оболочке, не отхватив от антивирусов и всего остального... Отвечая на свой вопрос, можно, например, запустить PowerShell в котором в отдельном потоке запустить задание планировщика, перехватывая вывод в основную сессию, и выполнить там скрипт, который объявляет самописный динамически компилируемый тип на С#, который маршалит P/Invoke и выдаёт своему процессу все нужные привилегии. Но ни до цифровых подписей драйверов, ни до загрузчика там в общем случае не добраться. На практике, было бы желание, но массовости у такого решения не будет.

Так-то в теории ничего не мешает маршалить всё Win32 напрямую из PowerShell, вот только это требует отключения кучи всего антивирусного, чтобы оно прекратило вопить. И драйверы можно подсунуть какие попало, если отключить Secure Boot и запустить ядро с опцией отключающей цифровые подписи драйверов. Причем антивирусы блокируют сейчас любое такое обращение без разбора, в том числе невесть откуда на лету скачанные psexec.

Если у вас есть решение проще, милости прошу, рассказывайте.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #155 Ответы: #175

172. Сообщение от Аноним (62), 09-Июн-22, 18:16   +/
yankee go home
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97

173. Сообщение от n00by (ok), 09-Июн-22, 19:02   +/
Это надо детскую сказку "Теремок" почитать. Что бы научиться не так заметно увеличивать запросы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #166 Ответы: #184

174. Сообщение от Аноним (182), 09-Июн-22, 19:40   +/
ШОК! Можно загрузить systemd прямо из UEFI firmware в обход... большой текст свёрнут, показать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

175. Сообщение от n00by (ok), 09-Июн-22, 19:41   +/
>> Это часть подсистемы Win32 (как и kernel32.dll)
> А Win32 это часть подсистемы чего? Гриба? Яблока? Табуретки?

Ну я даже и не знаю, что тут можно сказать. Раньше это был такой термин от производителя ОС, который не вызывал удивления у тамошних специалистов.
Попробуйте написать фидбэк Микрософту https://docs.microsoft.com/en-us/windows-hardware/drivers/dd...

> В Windows ядро не монолитное

Ну да. Это значит, что часть ядра оформлено в виде загружаемых в пространство ядра модулей формата PE/COFF.

> и часть подсистем вынесена в юзерспейс, часть в Ring
> 0, а Win32 API между ними единое.

Каких подсистем? Вышеупомянутой Win32 и опциональной со времён NT4 Posix subsystem https://en.wikipedia.org/wiki/Microsoft_POSIX_subsystem
которую сменили на WSL? Это не части ядра.

> А "сервисы режима ядра" тогда что?

Это сервисы, созданные с флагами SERVICE_KERNEL_DRIVER или SERVICE_FILE_SYSTEM_DRIVER
https://docs.microsoft.com/en-us/windows/win32/api/winsvc/nf...

> Это мелкие вопросы терминологии.

Это вопросы понимания, в каких адресных пространствах и с какими правами исполняется код. В данном случае под правами понимаются кольца защиты.

> Гораздо важнее, что тот, кому
> я отвечал предполагает, что получить полного рута и подменить загрузчик в
> Windows можно просто волшебной командой, а не специально написанным приложением, которое
> само по себе должно быть заверено сертификатами и одобрено антивирусными комитетами,
> и его код для инжекта должен быть заверенным.

Он написал, что ответ слишком объёмен и сложен для восприятия. Я добавил, что местами он вносит терминологическую путаницу. Достаточно указать худший сценарий - код не важно как попал в ядро и хочет закрепиться в системе, подменив загрузчик -  так называемый "буткит". Вот от них и защищает SecureBoot, как заявляет Микрософт.

> Ну и приводить в пример старое доброе psexec человеку, который в общих
> чертах описывает как реализовать схожую утилиту на лету, с объяснением почему
> нельзя просто так взять и захватить права без написания такой утилиты,
> это, как минимум, странно.

Ну как же нельзя, когда там написано буквально: вирусы берут эту утилиту и применяют для своих целей. А если для этого потребовался антивирус, значит ОС самостоятельно не справляется.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #171

176. Сообщение от n00by (ok), 09-Июн-22, 19:53   +/
Не полный, а бодипозитивный.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #158 Ответы: #198

178. Сообщение от Аноним (182), 09-Июн-22, 20:15   +/
Девушка узнала, что её парень пользуется линуксом и решила... большой текст свёрнут, показать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

179. Сообщение от Аноним (179), 09-Июн-22, 20:18   +/
> SecureBoot

А зачем вообще нужен этот cockcage? Чтобы работало только то, что разрешил ональный доминатор?

Против UEFI ничего не имею, хорошая штука.

Ответить | Правка | Наверх | Cообщить модератору

180. Сообщение от Онаним (?), 09-Июн-22, 20:22   +/
Вот зачем секуребут?
Все, кто хочет - все ... ломают.
Ответить | Правка | Наверх | Cообщить модератору

181. Сообщение от Аноним (182), 09-Июн-22, 20:25   +/
Учёные выяснили, чего не хватает людям для комфортного общения... большой текст свёрнут, показать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #120

182. Сообщение от Аноним (182), 09-Июн-22, 20:44   +/
Посоветуй систему изоляции для приложений пользовательского пространства для linux?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100

183. Сообщение от darkshvein (ok), 09-Июн-22, 23:31   +/
о да. давайте, поработаем на майрософт.
защит им уефи!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #192

184. Сообщение от Аноним (-), 09-Июн-22, 23:32   +/
> Это надо детскую сказку "Теремок" почитать. Что бы научиться не так заметно
> увеличивать запросы.

Система которая служит своему владельцу и делает что обещано а не кучу других непрошенных вещей не такое уж и большое желание. Особенно за свои деньги.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #173 Ответы: #196

185. Сообщение от Аноним (-), 09-Июн-22, 23:44   +/
> (Само)распространение кастомных прошивок со взломанными загрузчиками - это вирус?

Наверное сойдет за вирус. А оно такое вообще бывает? Там так то довольно много вещей которые могут пойти не так и это сложно сделать незаметно и без действий юзера. Это кто-то вообще делал? Или это чисто теоретически? Если вдруг это у кого получится, положите на гитхабчик, посмотреть на то как оно вообще работает избегая многих веселых факапов системного уровня :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #169

186. Сообщение от Аноним (-), 09-Июн-22, 23:48   +/
> В uefi-прошивке есть "поддержка PNG, BMP, TGA и прочего"?

Зависит от UEFI прошивки. В некоторые даже флешер встроен, не то что PNG. Более того - как GRUB может догружать модули (вон то оформлено модулями) так и EFI может догружать внешние программы. Хуже, оно может runtime-сервисы и дрова железа подпихивать свои. Оставаясь частично in charge даже после того как ядро запустилось. GRUB в этом плане не такой зловредный сам по себе. В режиме эмуляции EFI он даже умеет runtime services по минимуму вывешивать, но то ж опенсорсный код и мало, а не 16-метровый блобина фирмвари мамки где черти что и с боку бантик, но вы можете расколупать эту блоботу и посмотреть что оно там умеет...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #170 Ответы: #197

187. Сообщение от Аноним (-), 09-Июн-22, 23:52   +/
> Но не обязательно же использовать все лишние компоненты. Можно самому написать grub.cfg
> из 5 строк, и больше не запускать update-grub.

Как бы update grub нужен в основном чтобы при установке например нового ядра пакетный менеджер сразу бы дернул хук который пропишет это ядро в меню загрузки.

Ах да, о том что уметь грузить несколько ядер полезно мы узнаем после очередного апдейтак, который таки все сломал. И есть довольно большая разница между "совсем не грузится" или "пришлось нажать пару кноп, вгрузив более старое ядро"

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92

188. Сообщение от Аноним (-), 09-Июн-22, 23:56   +1 +/
> А сам GRUB ты поставишь не из ОС?

1) Прописать в boot image оси заранее. Это конечно тоже из ОС будет, но из совсем другой.
2) Live CD/USB - это конечно тоже из ОС, но - опять же другой.

> Или тебе нужна именно возможно что либо поправить, когда ты по дури снесёшь себе систему?

Это актуально если например i++'й кернел не взлетел почему-то. Это конечно редкость, но есть некоторая разница между компьютером превративщимся в полный кирпич и экстренным хардкором с его починкой и просто выбором предыдущего ядра (или даже кастомных опций командлайна) в менюшке.

> И главный вопрос - ты хоть раз этой консолью воспользовался?

Я пользовался. Иногда полезно, например для кастомного командлайна ядру.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

189. Сообщение от Аноним (-), 09-Июн-22, 23:59   +/
> Да. В твоей грамотности.

Йода мастер учитель его был.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87

190. Сообщение от Аноним (-), 10-Июн-22, 00:00   +/
Да уж. Где еще увидишь .so весом 65 мегабайтов? Архитектура монументальна.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #152

191. Сообщение от Аноним (-), 10-Июн-22, 00:05   +1 +/
> 1. Intel Boot Guard

И мы поверим Intel и OEM что они белые и пушистые. Потому что свои ключи и код вписать ТУДА "почему-то" не дадут. Добрый белый человек как обычно подогнал тифозное одеяло.

> 2. UEFI Secure Boot

Только если оттуда можно вытряхнуть ВСЕ ключи интелов/майкрософтов и прочих никак не связанных с пользователей самоназначенных ауторити метящих в жандармы планеты. Что не факт.

> 4. Linux с IMA/EVM

Еще нехило kernel lockdown активировать. Иначе, видите ли, имеючи права рута я прекрасно отпатчу вам что угодно сходив по физическим адресам оперативки. После этого IMA и EVM пойдет лесом. Вы ж не будете в рантайм состояние кернела постоянно чекать? Хотя отдельные секурити маньяки это пытаются, что прикольно и похвально но опять же - проверяющего тоже можно пропатчить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #160

192. Сообщение от Аноним (-), 10-Июн-22, 00:06   +1 +/
> о да. давайте, поработаем на майрософт.
> защит им уефи!

А потом они на двоих с wintel нас с наших же компьютеров и попрут нашим же кодом. Секурно. Приятные перспективы.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #183

193. Сообщение от анон_тот самый (?), 10-Июн-22, 00:41   +1 +/
я вот тоже такого мнения. было бы круто еслиб груб мог сам заменить уефай и вернуть старый добры биос. а то с этим поделием чую куда то не туда свернули.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

194. Сообщение от Аноним (194), 10-Июн-22, 02:40   +/
Хотя бы один нормальный человек использует Secure boot?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #199, #207

195. Сообщение от yet another anonymous (?), 10-Июн-22, 07:07   +1 +/
Вот если сударь соизволил бы раскрыть для широкой аудитории цель, которая достигается по каждой из строчке вышеупомянутой "цепочЬки", то странность и избыточность были уже видны. А если ещё добавить то, чего сделать будет нельзя --- то и проблемность вылезет. На что вам тут (чуть выше) и указали.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #160

196. Сообщение от n00by (ok), 10-Июн-22, 09:02   +/
Мой комментарий оставлен по поводу совсем другого желания. Подписать ядро можно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #184

197. Сообщение от Аноним (-), 10-Июн-22, 09:52   +/
Ну, вот, я же говорил во всем опенсорсный grub виноват, а не любимые оффтопщикам доверенные блобы, подписанные доверенными сертификатами, выданные доверенными компаниями.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #186

198. Сообщение от Аноним (-), 10-Июн-22, 10:01   +/
бодипозитивный - это толстый
полный - это укомплектованный на 100%
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #176 Ответы: #202

199. Сообщение от Аноним (-), 10-Июн-22, 10:34   +/
Как "эксперт" по статистике скажу, нет нормального человека, а вот медианный есть, о как!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #194

200. Сообщение от Аноним (182), 10-Июн-22, 13:27   +/
Однажды я написал креативный комментарий, и вот что произошло... большой текст свёрнут, показать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

201. Сообщение от Michael Shigorinemail (ok), 10-Июн-22, 13:51   +/
http://en.altlinux.org/UEFI_SecureBoot_mini-HOWTO достаточно будет?

Мне вот хватило с запасом.  Очень рад, что занялся наконец вместо этого непотребства эльбрусами.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #165

202. Сообщение от n00by (ok), 10-Июн-22, 13:52   +/
Укомплектованный на все 100% по Тьюрингу инклюзивный чёрно-белый список?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #198

203. Сообщение от Michael Shigorinemail (ok), 10-Июн-22, 14:07   +/
> Были опасения, что таким образом Microsoft пытается ограничить загрузку других ОС.

Как делавший поддержку UEFI и совместимость с секирбутом в альте -- подтверждаю: все эти игрища в "UEFI CA" и нюансы (вплоть до неожиданного возврата к "x32" для некоторых атомов) очень сильно напоминали типовые попытки "сдерживания", когда в лобовую идти страшно, но напакостить хочется.

> Хотя сам момент, что без ключей от Microsoft'а конструкция не работает,
> - это ещё тот троянский конь.

Теоретически работает (если соответствующие пути исполнения кода для конкретной прошивки вообще хоть кем-то тестировались), практически же скорее не применяется -- never underestimate the power of the default, как значилось у одного старого знакомого в ~/.signature

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #102

204. Сообщение от Michael Shigorinemail (ok), 10-Июн-22, 14:09   +/
> Не покупайте железо с установленными ключами Intel Boot Guard

http://imaxai.ru :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #161

205. Сообщение от Michael Shigorinemail (ok), 10-Июн-22, 14:10   +/
> Для сертифицированной загрузки OS необходима следующая цепочька:

Нет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #160

206. Сообщение от onanim (?), 11-Июн-22, 18:29   +/
тред не читал. для тех, кто понимает важность и нужность Secure Boot - обратите внимание на github.com/noahbliss/mortar - возможность запускать подписанное ядро напрямую из UEFI без использования GRUB.

а в GRUB вообще намеренно сломана поддержка Secure Boot, то ли саботаж, то ли халатность: https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=906124

Ответить | Правка | Наверх | Cообщить модератору

207. Сообщение от onanim (?), 11-Июн-22, 18:32   +/
если под "нормальными" понимать именно адекватных людей, понимающих, как работает их компьютер, и немного разбирающихся в информационной безопасности - да, использует.

но по быстрому просмотру треда по диагонали очевидно, что опеннет постепенно становится хабром.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #194


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру