Ноутбуки ведущих производителей
РусМТ – ноутбуки ведущих производителей
Ноутбуки
  Курс (нал.) 1$ 62.00

Безнал 1$ 64.00

Войти в корзину
Товаров: 0
Сумма: 0 руб
(495) 080-12-33 33455772
995423
О фирме Способы оплаты Доставка ноутбуков Ноутбуки в кредит Наши акции Гарантийный отдел Trade-in Выбери свой стиль

RoveBook

Ноутбуки Asus

Ноутбуки Acer

Ноутбуки Fujitsu-Siemens

Ноутбуки Toshiba

Ноутбуки Sony

DELL

LG

IRu

Bliss

Подбери себе ноутбук

Аксессуары

Комплектующие

Компьютеры

Hewlett Packard

MP3 плейеры

Цифровые фотоаппараты

КПК, коммуникаторы

 

Критическая уязвимость в загрузчике GRUB2, позволяющая обойти UEFI Secure Boot

 

Критическая уязвимость в загрузчике GRUB2, позволяющая обойти UEFI Secure Boot

Наиболее опасная проблема (CVE-2020–10713), которой присвоено кодовое имя BootHole, даёт возможность обойти механизм UEFI Secure Boot и добиться установки неверифицированного вредоносного ПО. В загрузчике GRUB2 выявлено 8 уязвимостей. Атакующий может скомпрометировать процесс верификации не только Linux, но и других операционных систем, включая Windows. Особенностью данной уязвимости является то, что для её устранения не достаточно обновить GRUB2, так как атакующий может использовать загрузочный носитель со старой уязвимой версией, заверенной цифровой подписью.

Некоторые производители оборудования уже включили в свои прошивки обновлённый список отозванных сертификатов, на таких системах в режиме UEFI Secure Boot можно будет загрузить только обновлённые сборки дистрибутивов Linux. Проблема решается только обновлением в системе списка отозванных сертификатов (dbx, UEFI Revocation List), но в этом случае будет потеряна возможность использования старых установочных носителей c Linux.

Пользователи должны будут обновить установочные образы и иные загрузочные носители, а также загрузить список отозванных сертификатов (dbx) в прошивку UEFI. Для устранения уязвимости в дистрибутивах также потребуется обновить инсталляторы, загрузчики, пакеты с ядром, fwupd-прошивки и shim-прослойку, сгенерировав для них новые цифровые подписи. До обновления dbx в UEFI система остаётся уязвимой независимо от установки обновлений в ОС.

Уязвимость проявляется при разборе содержимого файла конфигурации grub.cfg, который обычно размещается в разделе ESP (EFI System Partition) и может быть отредактирован атакующим, имеющим права администратора, без нарушения целостности подписанных исполняемых файлов shim и GRUB2. Уязвимость вызвана переполнением буфера, который может быть эксплуатирован для выполнения произвольного кода в процессе загрузки. Опасность уязвимости снижает необходимость наличия привилегированного доступа в системе, тем не менее, проблема может оказаться востребованной для внедрения скрытых rootkit-ов после компрометации системы.

Данная прослойка верифицирует GRUB2 и ядро Linux собственным сертификатом, что позволяет разработчикам дистрибутивов не заверять каждое обновление ядра и GRUB в Microsoft. В большинстве Linux-дистрибутивов для верифицированной загрузки используется небольшая shim-прослойка, заверенная цифровой подписью Microsoft. Уязвимость позволяет через изменение содержимого grub.cfg добиться выполнения своего кода на этапе после успешной верификации shim, но до загрузки операционной системы, вклинившись в цепочку доверия при активом режиме Secure Boot и получив полный контроль за дальнейшим процессом загрузки, в том числе для загрузки другой ОС или модификации компонентов операционной системы.

Для GRUB2 предложен набор патчей. Обновления пакетов с исправлениями выпущены для Debian, Ubuntu, RHEL и SUSE. num=53454 Источник: http://www.opennet.ru/opennews/art.shtml?

Некоторые производители оборудования уже включили в свои прошивки обновлённый список отозванных сертификатов, на таких системах в режиме UEFI Secure Boot можно будет загрузить только обновлённые сборки дистрибутивов Linux. Проблема решается только обновлением в системе списка отозванных сертификатов (dbx, UEFI Revocation List), но в этом случае будет потеряна возможность использования старых установочных носителей c Linux.

Наиболее опасная проблема (CVE-2020–10713), которой присвоено кодовое имя BootHole, даёт возможность обойти механизм UEFI Secure Boot и добиться установки неверифицированного вредоносного ПО. В загрузчике GRUB2 выявлено 8 уязвимостей. Атакующий может скомпрометировать процесс верификации не только Linux, но и других операционных систем, включая Windows. Особенностью данной уязвимости является то, что для её устранения не достаточно обновить GRUB2, так как атакующий может использовать загрузочный носитель со старой уязвимой версией, заверенной цифровой подписью.

Уязвимость проявляется при разборе содержимого файла конфигурации grub.cfg, который обычно размещается в разделе ESP (EFI System Partition) и может быть отредактирован атакующим, имеющим права администратора, без нарушения целостности подписанных исполняемых файлов shim и GRUB2. Уязвимость вызвана переполнением буфера, который может быть эксплуатирован для выполнения произвольного кода в процессе загрузки. Опасность уязвимости снижает необходимость наличия привилегированного доступа в системе, тем не менее, проблема может оказаться востребованной для внедрения скрытых rootkit-ов после компрометации системы.

Пользователи должны будут обновить установочные образы и иные загрузочные носители, а также загрузить список отозванных сертификатов (dbx) в прошивку UEFI. Для устранения уязвимости в дистрибутивах также потребуется обновить инсталляторы, загрузчики, пакеты с ядром, fwupd-прошивки и shim-прослойку, сгенерировав для них новые цифровые подписи. До обновления dbx в UEFI система остаётся уязвимой независимо от установки обновлений в ОС.

Данная прослойка верифицирует GRUB2 и ядро Linux собственным сертификатом, что позволяет разработчикам дистрибутивов не заверять каждое обновление ядра и GRUB в Microsoft. В большинстве Linux-дистрибутивов для верифицированной загрузки используется небольшая shim-прослойка, заверенная цифровой подписью Microsoft. Уязвимость позволяет через изменение содержимого grub.cfg добиться выполнения своего кода на этапе после успешной верификации shim, но до загрузки операционной системы, вклинившись в цепочку доверия при активом режиме Secure Boot и получив полный контроль за дальнейшим процессом загрузки, в том числе для загрузки другой ОС или модификации компонентов операционной системы.

Для GRUB2 предложен набор патчей. Обновления пакетов с исправлениями выпущены для Debian, Ubuntu, RHEL и SUSE. num=53454 Источник: http://www.opennet.ru/opennews/art.shtml?

Дата публикации: 30-07-2020

Ещё новости


  10.08.2020  Такие экраны есть только у Samsung Galaxy Note20 Ultra и Galaxy Z Fold2. Обычный Note20 хуже и в этом

Это экраны, при изготовлении которых используются низкотемпературные поликристаллические оксиды, а не низкотемпературный поликристаллический кремний, как в случае LTPS. Задолго до выхода смартфонов Samsung...

  10.08.2020  Аппарат для исследования троянских астероидов готов к сборке

Во время своей 12-летней миссии Lucy пролетит мимо семи троянских астероидов. Если Lucy преуспеет в своей миссии, то аппарат станет первым космическим кораблем, который исследует троянские астероиды (которые...

  13.08.2020  Ученые доказали, что улыбка заставляет разум быть позитивным

Для психического здоровья это имеет интересные последствия», — поделился доктор Мармолехо-Рамос. «В нашем исследовании мы обнаружили, что когда вы с силой тренируетесь улыбаться, это стимулирует миндалевидное...

  12.08.2020  Следующий фестиваль демоверсий в Steam пройдёт в октябре

Соответственно, в Steam этой осенью решено провести ещё один онлайн-фестиваль демонстрационных версий находящихся в разработке игр. Поскольку в мире ещё вовсю бушует пандемия, ни о каких «живых» посвящённых...

  13.08.2020  Суперкар на водородных топливных элементах Hyperion XP-1 разгоняется до 100 км/ч за 2,2 с

Машина под названием XP-1 разгоняется до 100 км/ч за 2,2 с и может проехать без дозаправки до 1600 км. Компания Hyperion рассказала о своем суперкаре на водородных топливных элементах. Максимальная скорость...



Все новости
 
 

Дисконтная карта

Если общая сумма ваших покупок в нашем магазине превысит 1000$, вы станете счастливым обладателем дисконтной карты RusMT - Countdown.

По дисконтной карте предоставляется скидка на портативные компьютеры в размере 2%.

Дисконтная карта не является именной, ею могут воспользоваться ваши друзья, знакомые, коллеги по работе.

Дисконтная карта позволяет пользоваться скидками во всех предприятиях торговли, входящих в дисконтную систему Countdown по всему миру.

© 2003-2020, РусМТ: интернет магазин ноутбуков.
Все права защищены


Телефон: (495) 080-12-33
Заказ on-line: ICQ1 ICQ33455772
Заказ on-line: ICQ2 ICQ995423