<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot </title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/127714.html</link>
    <description>В загрузчике GRUB2 устранено 7 уязвимостей, позволяющих обойти механизм UEFI Secure Boot и добиться запуска неверифицированного кода, например, осуществить внедрение вредоносного ПО, работающего на уровне загрузчика или ядра. Дополнительно отмечается одна уязвимость в прослойке  shim, которая также позволяет обойти UEFI Secure Boot.  Группа уязвимостей получила кодовое имя Boothole 3, по аналогии с аналогичными проблемами,  ранее выявленными в загрузчике...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57316&lt;br&gt;</description>

<item>
    <title>Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot  (onanim)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/127714.html#207</link>
    <pubDate>Sat, 11 Jun 2022 15:32:22 GMT</pubDate>
    <description>если под &quot;нормальными&quot; понимать именно адекватных людей, понимающих, как работает их компьютер, и немного разбирающихся в информационной безопасности - да, использует.&lt;br&gt;&lt;br&gt;но по быстрому просмотру треда по диагонали очевидно, что опеннет постепенно становится хабром.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot  (onanim)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/127714.html#206</link>
    <pubDate>Sat, 11 Jun 2022 15:29:47 GMT</pubDate>
    <description>тред не читал. для тех, кто понимает важность и нужность Secure Boot - обратите внимание на github.com/noahbliss/mortar - возможность запускать подписанное ядро напрямую из UEFI без использования GRUB.&lt;br&gt;&lt;br&gt;а в GRUB вообще намеренно сломана поддержка Secure Boot, то ли саботаж, то ли халатность: https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=906124&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot  (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/127714.html#205</link>
    <pubDate>Fri, 10 Jun 2022 11:10:04 GMT</pubDate>
    <description>&amp;gt; Для сертифицированной загрузки OS необходима следующая цепочька:&lt;br&gt;&lt;br&gt;Нет.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot  (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/127714.html#204</link>
    <pubDate>Fri, 10 Jun 2022 11:09:21 GMT</pubDate>
    <description>&amp;gt; Не покупайте железо с установленными ключами Intel Boot Guard&lt;br&gt;&lt;br&gt;http://imaxai.ru :)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot  (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/127714.html#203</link>
    <pubDate>Fri, 10 Jun 2022 11:07:40 GMT</pubDate>
    <description>&amp;gt; Были опасения, что таким образом Microsoft пытается ограничить загрузку других ОС.&lt;br&gt;&lt;br&gt;Как делавший поддержку UEFI и совместимость с секирбутом в альте -- подтверждаю: все эти игрища в &quot;UEFI CA&quot; и нюансы (вплоть до неожиданного возврата к &quot;x32&quot; для некоторых атомов) очень сильно напоминали типовые попытки &quot;сдерживания&quot;, когда в лобовую идти страшно, но напакостить хочется.&lt;br&gt;&lt;br&gt;&amp;gt; Хотя сам момент, что без ключей от Microsoft&apos;а конструкция не работает,&lt;br&gt;&amp;gt; - это ещё тот троянский конь.&lt;br&gt;&lt;br&gt;Теоретически работает (если соответствующие пути исполнения кода для конкретной прошивки вообще хоть кем-то тестировались), практически же скорее не применяется -- never underestimate the power of the default, как значилось у одного старого знакомого в ~/.signature&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot  (n00by)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/127714.html#202</link>
    <pubDate>Fri, 10 Jun 2022 10:52:25 GMT</pubDate>
    <description>Укомплектованный на все 100&#037; по Тьюрингу инклюзивный чёрно-белый список?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot  (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/127714.html#201</link>
    <pubDate>Fri, 10 Jun 2022 10:51:46 GMT</pubDate>
    <description>http://en.altlinux.org/UEFI_SecureBoot_mini-HOWTO достаточно будет?&lt;br&gt;&lt;br&gt;Мне вот хватило с запасом.  Очень рад, что занялся наконец вместо этого непотребства эльбрусами.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в GRUB2, позволяющих обойти UEFI Secure Boot  (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/127714.html#200</link>
    <pubDate>Fri, 10 Jun 2022 10:27:50 GMT</pubDate>
    <description>Однажды я написал креативный комментарий, и вот что произошло... большой текст свёрнут, показать&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в GRUB2, позволяющие обойти UEFI Secure Boot  (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/127714.html#199</link>
    <pubDate>Fri, 10 Jun 2022 07:34:34 GMT</pubDate>
    <description>Как &quot;эксперт&quot; по статистике скажу, нет нормального человека, а вот медианный есть, о как!&lt;br&gt;</description>
</item>

</channel>
</rss>
