|
2.39, pavlinux (ok), 02:55, 17/12/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
Ну не появляются такие дыры самостоятельно. Либо большой брат заказал,
либо девелопер бэкдор себе оставил.
| |
|
3.72, Аноним (-), 14:34, 17/12/2015 [^] [^^] [^^^] [ответить]
| –3 +/– |
К тебе вежливые люди не заходили и не пытались нажать 27 раз какую-то кнопку. Нет?
Такой бред может выйти только от банального рукожопия.
Смысл от паролей в грубе вообще есть? Это пароль к шифрованному разделу чтоль?
| |
|
4.82, pavlinux (ok), 19:48, 17/12/2015 [^] [^^] [^^^] [ответить]
| +5 +/– |
> Такой бред может выйти только от банального рукожопия.
Хотя да, согласен, там есть ещё while(1). :)
| |
|
|
2.56, Andrey Mitrofanov (?), 09:43, 17/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
> В альте тоже собрано, проверяем: https://lists.altlinux.org/pipermail/sysadmins/2015-December/037370.html
> PS: в упор не вижу никакого 2.02 на ftp.gnu.org.
..."веткой 2.02, находящейся в разработке."
Там неверху ссылка на git. "В разработке" знаменует, видимо, bera2 + m коммитов за http://git.savannah.gnu.org/cgit/grub.git/log/?ofs=569 пару лет.
tar "beta2" (нет, не патченного, от 2013-го) на ftp://alpha.gnu.org/gnu/grub/ , куда ведёт ссылка с саванны.
| |
|
3.98, Michael Shigorin (ok), 16:23, 19/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> PS: в упор не вижу никакого 2.02 на ftp.gnu.org.
> ..."веткой 2.02, находящейся в разработке."
Это уж правку предложил.
> tar "beta2" (нет, не патченного, от 2013-го)
Эт понятно -- и что для такой симпатичной работы единичная не совсем удачная формулировка, конечно, ерунда...
| |
|
|
|
2.5, Аноним (-), 20:07, 16/12/2015 [^] [^^] [^^^] [ответить]
| –7 +/– |
микрософт изобрёл уефи и секуребут. грузись! нет, не буду грузиться, буду жать бекспейс!
| |
|
3.44, ryoken (ok), 06:32, 17/12/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> микрософт изобрёл уефи и секуребут.
Про первое - не микрософт (EFI - Intel, UEFI - передано интелом и организован консорциум). А про второе - да, их коряга.
| |
|
2.31, Stax (ok), 22:17, 16/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
Ну биос в топку, а для UEFI есть systemd-boot. Но, увы, нужно ядро с efistub, обычное он не умеет. Вообще его можно совместно с GRUB2 использовать (перед ним, в качестве меню загрузки UEFI).
Более полноценного, вроде, пока не планируют.
| |
|
3.61, Аноним (-), 10:36, 17/12/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
Нужно еще больше бутов. Как можно больше бутов. Разных. Всяких. В этом - будущее. В этом прогресс!
| |
|
2.49, qefef (?), 07:47, 17/12/2015 [^] [^^] [^^^] [ответить]
| –2 +/– |
В БИОСе уже должен быть загрузчик. ЗАчем городить костыли на костылях
| |
|
1.4, koblin_ (?), 20:04, 16/12/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +13 +/– |
госпади, будто нельзя просто так загрузиться со своей флешки и получить доступ к данным
| |
|
2.7, crypt (ok), 20:09, 16/12/2015 [^] [^^] [^^^] [ответить]
| +6 +/– |
не сможешь, если админ отключил это в биосе, а на него навесли пароль.
| |
|
3.10, Аноним (-), 20:20, 16/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
Но можно поставить свой hdd, а пароль в биосе надежность зависит от MB, у некоторых достаточно батарейку вытащить.
| |
|
4.13, Аноним (-), 20:28, 16/12/2015 [^] [^^] [^^^] [ответить]
| +4 +/– |
Что проще: нажать Backspace 28 раз или раскрутить корпус? Особенно если ты сидишь за компьютером, который находится под наблюдением?
| |
4.14, Ури (ok), 20:39, 16/12/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
Как то по долгу службы решил вручную перезагрузить банкомат, при этом забыв предупредить службу безопасности. На факт открытия корпуса (в коробке был обычный второй пенек с win2к) прилетела группа быстрого реагирования.
Это я к чему - к тому, что многие системы оборудованы датчиком открытия корпуса, так что далеко не всегда можно получить доступ к железу.
| |
|
5.48, djbaldey (ok), 07:35, 17/12/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Лукавите, однако... Датчик вскрытия самого банкомата сработал в первую очередь.
| |
|
4.30, Khariton (ok), 22:05, 16/12/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
в таком случае проще забрать винт себе из данной машинки...))) и дома с ним колупаться до посинения.
охрана периметра?
| |
|
3.16, Аноним (-), 20:41, 16/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
>отключил это в биосе, а на него навесли пароль.
Но если есть физический доступ к компьютеру то ведь можно снять с него крышку и вытащить батарейку отвечающую за питание BIOS, как-то раз мне пришлось такое делать на своём ноутбуке, когда я поставил нестандартный пароль, а когда через несколько месяцев потребовалось загрузиться с флешки обнаружил что напрочь его забыл.
| |
|
4.23, Аноним (-), 21:12, 16/12/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> батарейку отвечающую за питание BIOS
Х$иос! За питание CMOS она отвечает!
| |
4.88, username (??), 19:51, 17/12/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Но если есть физический доступ к компьютеру то ведь можно снять с него крышку и вытащить батарейку
...и обнаружить, что загружаясь без батарейки ноутбук/сервер все равно спрашивает пароль
сюрприз
| |
|
3.18, KOT040188 (?), 20:45, 16/12/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Тогда и до grub не доберёшься. А если к grub доступ есть, то флэшка и в путь…
| |
|
4.19, Michael Shigorin (ok), 20:48, 16/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
> А если к grub доступ есть, то флэшка и в путь…
...и на флэшку могут не смотреть (про приоритеты+пароль в фирмвари уже всё сказали).
| |
|
|
4.95, sage (??), 15:04, 19/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
Это поможет только, собственно, на BIOS. На UEFI все хранится в NVRAM, вытаскивание батарейки вам только время сбросит.
| |
|
|
2.34, Аноним (-), 23:58, 16/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
okay, в биосе загрузка только с одного диска и пароль на биос. На диске ata password, сохраненный в биосе. в грубе только один вариант загрузки, консоль под паролем. Какие варианты?
| |
|
1.9, soarin (ok), 20:18, 16/12/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +8 +/– |
> Для атаки достаточно 28 раз нажать Back Space
Веб-сайты хакают кавычками, загрузчики бэкспейсами - труеъ хакинг.
| |
|
2.15, Ури (ok), 20:40, 16/12/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Веб-сайты хакают кавычками, загрузчики бэкспейсами - труеъ хакинг.
Вот такие вот профессионалы код пишут.
| |
|
3.17, Michael Shigorin (ok), 20:41, 16/12/2015 [^] [^^] [^^^] [ответить]
| +7 +/– |
>> Веб-сайты хакают кавычками, загрузчики бэкспейсами - труеъ хакинг.
> Вот такие вот профессионалы код пишут.
Да ладно, каждый может обидеть сотрудника редхата.
| |
|
|
|
2.24, Аноним (-), 21:32, 16/12/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
рандомно же, ну. Предполагаю, что кошка на клаву к тестировщику запрыгнула
| |
|
3.26, AlexAT (ok), 21:54, 16/12/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
Скорее кто-то со злости по бекспейсу без передыху долбил, а оно крашнулось.
| |
|
4.45, ryoken (ok), 06:35, 17/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Скорее кто-то со злости по бекспейсу без передыху долбил, а оно крашнулось.
Вспомнился дремучий анекдот про миллиард китайцев, ломившихся разом на сервер пентагона.
| |
|
|
|
1.29, Нет (?), 22:04, 16/12/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Мне интересно то, как выявляются подобные дыры. Представляю, набухался хакер и головой по клавиатуре лупить начал... И тут... Консоль открылась. Профит.
| |
|
2.47, Pavel (??), 07:19, 17/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Мне интересно то, как выявляются подобные дыры. Представляю, набухался хакер и головой
> по клавиатуре лупить начал... И тут... Консоль открылась. Профит.
Скорее всего чувак в BIOS попасть хотел но вместо Del тыркал Backspace...
| |
|
3.64, Andrey Mitrofanov (?), 11:16, 17/12/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> Мне интересно то, как выявляются подобные дыры. Представляю, набухался хакер
>в BIOS попасть хотел но вместо Del тыркал Backspace...
Ну, можно ещё предположить, что "тыщщи глаз" специалистов по безопасности разной степени белизны шляп (от whateхатов к blackхатам) смотрят без устали на все-все эти ваши опенсорсы. Ищут. Переполнения границ, буферов и возможности эксплойтации найденного.
Моют крупицы. Задумаешься об этом и начнёшь понимать, почему "белошляпые" обижаются на сикурити-сёркус от**ки Торвальдса... Не, лучше не задумываться! Циркачи занимаются "непонятной фигнёй" -- это комфортная и "понятная" т.з. На том и остановимся.
Да?
| |
|
2.62, Аноним (-), 11:08, 17/12/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Просто разработчик этого бэкдора ушел из редхата и его совесть заела.
| |
|
|
2.42, Клац (?), 04:45, 17/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
Дай мне физический доступ и я просто положу в /boot эксплоит, после чего твоя система мне потом сама сольет все твои пароли, никакой LUKS не поможет.
Поэтому умные люди, носят /boot на флешке и грузят систему только с него, своеобразный физический ключ безопасности, гарантирующий неизменность загрузчика.
| |
|
3.51, Классический анонимуз (?), 08:27, 17/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
Ну и если не выключать комп когда уходишь, такое не останется незамеченным.
Ну и троян детектится элементарно - внутри запароленного рута лежит скрипт в автозагрузке, который сравнивает checksum всех файлов в /буте и если что орёт.
Хотя и странно, что данной проверки нет из коробки.
| |
|
|
5.58, Andrey Mitrofanov (?), 10:01, 17/12/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Linux IMA/EVM.
Появление продавцов Майкрософт сикуриута, и дырочек в нём "для друзей", в этой теме было неизбежно, как смерть.
| |
|
4.73, Нимано (?), 14:47, 17/12/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Ну и троян детектится элементарно - внутри запароленного рута лежит скрипт в автозагрузке, который сравнивает checksum всех файлов в /буте и если что орёт.
Это же классика: любой нормальный буткит (тот же mebroot) подсовывает при чтении оригинал MBR и "левых" секторов на диске, в которых он собственно и "живет".
Ну а "одноразоый" (сферическо вакуумный – только для паролей) вообще может после чтения пароля переписать все "как было".
> Хотя и странно, что данной проверки нет из коробки.
Видимо, из этих соображений и нет – создает ложное чувство защищенности, т.к. вполне нормально обходится (пусть и не тривиально).
| |
|
3.91, 1209909 (?), 06:32, 18/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
Лучше установить grub на шифрованный luks раздел, узнавать свой граб, затем вводить пароль от master partition.
| |
|
|
1.40, dr Equivalent (ok), 03:51, 17/12/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Честно говоря, сомневаюсь, что кто-то реально и всерьез использует запароленный Граб.
Ну, запоролил ты загрузчик - и че? Если физдоступ к машине есть, от тотального слива может спасти только крипто.
| |
|
2.43, Клац (?), 04:47, 17/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
Не может, если загрузчик на диске. Модификация загрузчика очевидный способ атаки, при наличии физ.доступа.
| |
|
3.75, Нимано (?), 15:09, 17/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Не может, если загрузчик на диске. Модификация загрузчика очевидный способ атаки, при
> наличии физ.доступа.
Проверка загрузчика на диске перед загрузкой – вполне очевидный сбособ защиты )
Т.е. собственный загрузчик на РО диске, действующий по принципу:
if (hash(незашифрованные сектора) == сохраненые_ранее_хеши) {
boot(default);
} else {
сирена("вас пытаются на***ть!");
}
Тут главное – выставить правильный порядок загрузки и чтобы лазеек с мастер-паролями и "вытыканием батарейки" в BIOSе не было. И будет (вернее – был бы) тот же "сикур-бут", только полностью открытый и "подвластный" пользователю.
| |
|
4.76, Andrey Mitrofanov (?), 15:40, 17/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> Не может, если загрузчик на диске. Модификация загрузчика очевидный способ атаки, при
>> наличии физ.доступа.
> Проверка загрузчика на диске перед загрузкой – вполне очевидный сбособ защиты )
> Т.е. собственный загрузчик на РО диске, действующий по принципу:
А ещё RO-ОЗУ, чтобы точно быть уверенным, что загрузился не с левого сектора "где-то там", а именно вот с этого "на РО диске". И сигнатуры(?) процессора, дивайсов, шин, тоже прибить болтами. Во избежание вирт-китов, чейн-лодаров, ... Ну, продажники Майкрософта лучше объяснят.
| |
|
5.78, Нимано (?), 16:07, 17/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
> А ещё RO-ОЗУ, чтобы точно быть уверенным, что загрузился не с левого
> сектора "где-то там", а именно вот с этого "на РО диске".
Это же классика – "evil maid" атака на "шифровальщика". Да и для "защиты" тоже было что-то соответствующее (с открытыми сырцами).
Но пришел поручик и все опять опошлил :(
> И сигнатуры(?) процессора, дивайсов, шин, тоже прибить болтами. Во избежание
> вирт-китов, чейн-лодаров, ... Ну, продажники Майкрософта лучше объяснят.
Заодно установить скрытую камеру, чтобы ловить других, несанкционированных установщиков скрытых камер и аппаратных кейлоггеров с прослушивющими устройствами. Ну и про бочку с водой, на случай криптоанализа с помощью определенного инструмента, тоже забывать не стоит.
| |
|
6.90, AlexAT (ok), 20:35, 17/12/2015 [^] [^^] [^^^] [ответить]
| +/– |
Да, вот только хотел сказать, что от паяльника в анальнике всё равно не спасёт.
| |
|
|
|
|
|
|
2.63, Аноним (-), 11:09, 17/12/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Объясните дураку, почему везде grub? Чем был плох lilo?
Потому что маленький, таких вот бэкдоров не насуешь.
| |
|
3.68, Andrey Mitrofanov (?), 11:32, 17/12/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Объясните дураку, почему везде grub? Чем был плох lilo?
> Потому что маленький, таких вот бэкдоров не насуешь.
В него была заложена деструктивная фича, с помощью которой его поменяли на груб.
Та чтаа, всё в поряде. И там тоже.
| |
|
|
1.70, Нанобот (ok), 12:21, 17/12/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
а если 28 раз нажать бекспейс, а потом ввести AAAA, оно упадёт по адресу 0x41414141?
| |
1.77, Аноним (-), 15:52, 17/12/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
...и вот пришёл Али-Баба к волшебной пещере, нажал backspace 28 раз и открылась перед ним сокровищница
| |
1.92, Аноним (-), 21:44, 18/12/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Ещё одно не лишнее доказательсво что весь GNU'шный софт адово дыряв.
Лучше уж графическими загрущиками пользуйтесь GAG для BIOS, rEFInd для UEFI для остального есть u-boot.
| |
1.99, iZEN (ok), 23:28, 21/12/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Ещё одно не лишнее доказательсво что весь GNU'шный софт адово дыряв.
Да не. Это - типичный пример "люка" для посвящённых (хакеров), "мастер-ключ" от линукс-систем.
| |
|