LINUX.ORG.RU
ФорумTalks

Microsoft нарыли больше десятся косяков в GRUB 2

 , ,


0

8

https://www.microsoft.com/en-us/security/blog/2025/03/31/analyzing-open-source-bootloaders-finding-vulnerabilities-faster-with-ai/

И все они - следствие стандартных ошибок «системных программистов» как то переполнение буфера и выход за границы массива. Продолжайте думать, что ты конкретно юзернейм никогда не выйдешь за пределы массива.

А я программирую на D и проверку за пределы массива не отключаю, т.к. мой код никак не дойдёт до релиза.

unDEFER ★★★★★
()
Ответ на: комментарий от kaldeon

Можно использовать упрощённый загрузчик. Груб — блотварь.

Я на много лет выпадал из процесса (последнее, что я настраивал - LILO).

Не подскажете, GRUB при UEFI релевантен в плане всех этих фич, или нет?

vsnb
()

Что знакомое, помнится какой-то чел ядро чатчтпу скормил, а потом бегал с портянкой на 100500 пунктов с требованием пофиксить.

ya-betmen ★★★★★
()
Последнее исправление: ya-betmen (всего исправлений: 2)
Ответ на: комментарий от kaldeon

Груб — блотварь.

Зато удобно.
Вообще все эти опасения актуальны только, если сознательно использовать secureboot.

MirandaUser2
()

А как вообще переполнение буфера можно использовать в загрузчике, пока нет ни ядра, ни процессов? Да и вообще твой код загруженный загрузчиком и без того круче чем даже код запущенный под root. Все эти ошибки, они точно «уязвимости»?

unDEFER ★★★★★
()
Ответ на: комментарий от unDEFER

А я программирую на D

Как нибудь посодействуйте развитию Tilix, прекрасный терминал, но отстает от нынешених трендов. В современном Гноме вообще засада. Не развивается, а значит не соответствует развитию. Проект прекратил развитие, это личные наблюдения.

dmitry237 ★★★★★
()

А вот если бы на rust написали....

mittorn ★★★★★
()
Ответ на: комментарий от vsnb

примерно как grub4dos в досе. Да, если грузить только efi бинари - это просто как пускалка приложений, но grub может грузить не только их.
efistub не везде работает и grub может загрузить не-efi ядро на efi системе. Так же, насколько я помню, грубом грузил 64битное ядро из 32битного efi.
Ну и разумеется загрузка всяких initrd

mittorn ★★★★★
()

По хорошему Microsoft ещё должны отозвать UEFI сертификат на GRUB, а то через это решето любой сможет пройти и смысл в Secure Boot теряется.

in the case of GRUB2, the vulnerabilities could further be exploited to bypass Secure Boot and install stealthy bootkits or potentially bypass other security mechanisms, such as BitLocker. The implications of installing such bootkits are significant, as this can grant threat actors complete control over the device, allowing them to control the boot process and operating system, compromise additional devices on the network, and pursue other malicious activities. Furthermore, it could result in persistent malware that remains intact even after an operating system reinstallation or a hard drive replacement.

X512 ★★★★★
()
Последнее исправление: X512 (всего исправлений: 1)
Ответ на: комментарий от unDEFER

ты статью смотрел? Там про secureboot.
Злоумышленник подсовывает специальным образом сформированную ФС (JFS) и подписанный grub например загружает не правильное ядро, а что-то другое (опять же подсунутое злоумышленником).

MirandaUser2
()

Продолжайте думать, что ты конкретно юзернейм никогда не выйдешь за пределы массива.

Продолжаю, конечно. Я же не автор груба. В моих прогах переполнений памяти нет.

firkax ★★★★★
()
Ответ на: комментарий от X512

По хорошему Microsoft ещё должны отозвать UEFI сертификат на GRUB

Это было бы хорошо, у ряда поборников ненужного уефи может наконец открылись бы глаза на то, какие проприерасты за ним стоят.

firkax ★★★★★
()
Ответ на: комментарий от X512

По хорошему Microsoft ещё должны отозвать UEFI сертификат на GRUB, а то через это решето любой сможет пройти и смысл в Secure Boot теряется.

Дык наверняка уже. Для этого MS и ищет уязимости в загрузчиках.

Только в таких случаях обычно отзывается не сертификат (это слишком жестко), а вносятся в черный список хэши конкретных уязвимых бинарников.

bigbit ★★★★★
()
Последнее исправление: bigbit (всего исправлений: 1)
Ответ на: комментарий от Wapieth

Некая группа товарищей свято уверовала, что ржавый есть решение всех проблем и пытаются пропихнуть его во все отверстия.

quwy
()

Шо такое, опять небезопасность!? Требую немедленно все переписать на жаваскрипте и питоне. Пусть лучше у всего мира переполнится своп, чем у гипотетического (несуществующего) васи - буфер бутлоадера.

thesis ★★★★★
()
Последнее исправление: thesis (всего исправлений: 1)
Ответ на: комментарий от apt_install_lrzsz

нет, там же они таким образом рекламируют свой копилот, так что как бы неявно наоборот, топят за сишку, мол давайте, давайте, пишите бажный код, а мы вам будем продавать наш копилот

seiken ★★★★★
()
Ответ на: комментарий от X512

По хорошему Microsoft ещё должны отозвать UEFI сертификат на GRUB

MS подписывает shim, а не GRUB. Но технически можно добавить в blacklist на уровне shim или secureboot.

Повод закопать его полностью без переписывания. UEFI уже и так всё что надо умеет.

как будто тебя кто-то заставляет использовать grub

Уязвимости уже починили?

А про это тоже в статье написано.

In addition to deploying patches to address the vulnerabilities, the GRUB2 maintainers disabled some of the OS modules when Secure Boot is enabled to help ensure only trusted and verified code executes during the boot process, further reducing the attack surface.

MirandaUser2
()

ну им слабо натравить их мега-ИИ на исходники вин11 и опубликовать результат, т.к. либо копилот обосрётся, либо вин11. Вместо этого они отнимают конфетки у детишек, тырят мелочь по карманам и проч.

seiken ★★★★★
()

Продолжайте думать, что ты конкретно юзернейм никогда не выйдешь за пределы массива

Человек, который уверен в своей безупречности и безошибочности, обречен на то, что он никогда не увидит свои ошибки (ну либо пока на проде не бабахнет)

snake266 ★★★
()
Ответ на: комментарий от Wapieth

Когда я начал писать на раст, моя шерсть стала мягкой и шелковистой. Полностью ушла тревожность и стремление к азартным играм. Соседи алкаши съехали и на их место заселилась приличная образцово-показательная семья.

Попробуй, тебе понравится. Раст это такой си, который сразу сделали нормально. (на самом деле нет)

LightDiver ★★★★★
()
Ответ на: комментарий от unDEFER

А чем этот Tilix хорош?

Всё в деталях, это мультиплелсер, а знасит можно им упралять, скриптотой, считывать-выставлять значения через dconf (gsettings), и это работает в реаальном времени.

dmitry237 ★★★★★
()
Ответ на: комментарий от quwy

Всех не всех, но знаешь какой кайф, когда твоя софтина за сутки не протекает даже на один байт? Или когда все нужное тебе ставится в одну команду? Или просто все нужное тебе сразу работает. А стандартизация вместо зоопарка?

У него таки есть свои маленькие плюсики, за которые его можно любить.

LightDiver ★★★★★
()
Последнее исправление: LightDiver (всего исправлений: 1)
Ответ на: комментарий от LightDiver

А знаешь этот знаменитый американский сюжет, когда приезжает педофил на новое место, и его закон обязывает пройтись по всем соседям и каждому лично донести, что он - педофил?

Вот я бы над тобой тоже повесил плашку, что ОПЫТ РАЗРАБОТКИ НА РАСТЕ - ПРИМЕРНО НЕДЕЛЯ. ОПЫТ КОММЕРЧЕСКОЙ РАЗРАБОТКИ НА ЧЕМ-ЛИБО ОТСУТСТВУЕТ. В ХЕЛЛОУВОРЛДАХ АКТИВНО ИСПОЛЬЗУЕТ ИИ-КОПИПАСТУ.

А то вдруг кому-то твое мнение покажется релевантным.

thesis ★★★★★
()
Ответ на: комментарий от thesis

О чем возражать? Вроде все по факту. Я же высказываю свое мнение нуба и свой опыт нуба и никогда не отрицал это.

LightDiver ★★★★★
()
Ответ на: комментарий от X512

Повод закопать его полностью без переписывания. UEFI уже и так всё что надо умеет.

Во всей этой истории надо не забывать, что Secure Boot придуман не столько для безопасности пользователей, сколько для «безопасности» вендоров: возможности ограничивать пользователей правом распоряжаться своим устройством.

Если бы это было не так, не было бы хотя и не большого количества устройств с принципиально не отключаемым SB, где покупатель ничего не может поменять в ключах и ставить, что ему хочется, а не исключительно подписанные загрузчики.

praseodim ★★★★★
()
Ответ на: комментарий от LightDiver

когда твоя софтина за сутки не протекает даже на один байт

Я напомню, что утечка это не ошибка памяти и в расте можно устроить утечку памяти. Я давно, когда впервые пробовал раст, без unsafe, получил утечку (к сожалению код уже не найду).

snake266 ★★★
()
Ответ на: комментарий от LightDiver

Когда я начал писать на раст, моя шерсть стала мягкой и шелковистой. Полностью ушла тревожность и стремление к азартным играм. Соседи алкаши съехали и на их место заселилась приличная образцово-показательная семья.

А вы multithread код пробовали писать? Или ваш код сводится к однопоточке, которая отправляет-принимает запросы по API какого-нибудь сервиса? Я не пытаюсь «меряться размерами», просто вы так носитесь со своим растом и хеллоу вордами, а выставляете его как серебряную пулю.

snake266 ★★★
()
Последнее исправление: snake266 (всего исправлений: 1)
Ответ на: комментарий от MirandaUser2

Злоумышленник подсовывает специальным образом сформированную ФС (JFS) и подписанный grub например загружает не правильное ядро, а что-то другое (опять же подсунутое злоумышленником).

Чудовищная дыра конечно. Правда только если у злоумышленника и так полный доступ к пк.

vazgen05 ★★★
()
Ответ на: комментарий от posixbit

Им кто-то пользуется на современных устройствах, когда есть rEFInd и systemd-boot?

Ессно, он же по умолчанию с линуксом ставится, в самых распространённых дистрибутивах.

tiinn ★★★★★
()
Ответ на: комментарий от unDEFER

А какие «нынешние тренды», в которых он отстал?

Я вот читаю issue на гитхабе, многие связаны именно с Gnome последних версий. Т.е. картина такая, Tilix перестал развиваться, это можно отследить, нет движухи в коммитах и главное релизах, из-за этого он позади. Посто устаревает в реальном времени. Даже, блин, гтк-темо-создатели каждую неделю что-то там подправляют, а здесь полный глушнях. Автор не отвечает на просьбы и предложения, я уже почти все свое окружение перевел на alacritty, но он не мультиплексер, а значит два окна вместо одного. Ну да, есть tmux, но как-то он не заходит, что-ли.

dmitry237 ★★★★★
()
Ответ на: комментарий от LightDiver

Ну вот попробуйте написать проекты посерьезнее, чтобы вы хотя бы не голословно говорили про шелковые волосы и прочее. Я вот сейчас на плюсах пишу HPC с обработкой в реальном времени и GUI с настройкой параметров расчетов и я сомневаюсь что раст мне прям упростил бы жизнь.

snake266 ★★★
()
Ответ на: комментарий от X512

Повод закопать его полностью без переписывания. UEFI уже и так всё что надо умеет.

Уже научился открывать шифрованный /boot?

pekmop1024 ★★★★★
()
Ответ на: комментарий от snake266

Восхищаюсь. У меня плюсы вообще не получаются. Я не понимаю как это работает. Я 25 лет по сути пытаюсь раз за разом начать си, то плюсы. И каждый раз получаю в хлебало абсолютно нерабочим кодом.

А раст со старта принял меня, как родного.

Не, си еще более менее, хоть и криво. А плюсы вообще ноль. Будто я пытаюсь писать на чем то, что для гуманоидов в принципе не предназначено.

LightDiver ★★★★★
()
Последнее исправление: LightDiver (всего исправлений: 1)
Ответ на: комментарий от unDEFER

А как вообще переполнение буфера можно использовать в загрузчике, пока нет ни ядра, ни процессов? Да и вообще твой код загруженный загрузчиком и без того круче чем даже код запущенный под root. Все эти ошибки, они точно «уязвимости»?

Легко. Ты скачал классную заставку для GRUB в виде картинки, кинул её в /boot, а у тебя в GRUB переполнение при обработке png и картинка залила тебе руткит.

hateyoufeel ★★★★★
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)