LINUX.ORG.RU
ФорумTalks

Поясните про анти-опенсорсную опасность UEFI BIOS?


0

0

Вот читал какие-то статьи по поводу того, что UEFI - это плохо, они могут не давать установить ничего, кроме винды. Короче, какая-то ругань про UEFI. Всерьёз разбираться повода не было, просто хочу пояснения на пальцах.

Вот у меня мать asus P8Z77-V, на ней написано UEFI и BIOS там такой графический и мыша в нём работает и с флешки этот BIOS перешивается и на флешку бекапится. Гента туда встала.

Я не понял, в чём опасность-то?

Ты вообще нифига не понял.
UEFI это не BIOS. И никто никогда не писал, что UEFI каким-то образом мешает. Ты, скорее всего, про Secure Boot говоришь, но это отдельная история.

Stahl ★★☆
()

UEFI тут ни при чём.

Опасность в том, что микрософт, как обычно влезла. Поначалу всё было хорошо. Secure Boot - в принципе неплохая технология.

Но вот появился микрософт и начал гнуть свою линию. От своих партнёров, производителей ПК, они потребовали, чтобы ключи были подписаны ими. В спецификации ты этого не найдёшь.

В результате сообщество и засуетилось.

ziemin ★★
()

На мой взгляд UEFI без secure boot вполне безобидная вещь, если не считать потраченное время на разбирательства и чтение новой документации по разбивке диска, загрузчикам, refind. И придется осилить gpt - штатные и привычные дисковые утилиты тут бессильны.

Более поздние спецификации UEFI поддерживают secure boot с «криптографией от микософт». В моей железке в биосе есть UEFI но ни слова о secure boot. Возможно повезло - просто было меньше возьни с одной стороны.

Для начала почитать: http://www.rodsbooks.com/gdisk/ и на педивикии по ключевым словам

загрузи http://www.sysresccd.org/SystemRescueCd_Homepage - там есть утилиты для uefi и собственно сам загрузчик диска.

swwwfactory ★★
()
Ответ на: комментарий от ziemin

Secure boot мог бы пригодиться в компаниях как средство защиты от загрузки с левых носителей, а получилось средство защиты от пользователей.

steemandlinux ★★★★★
()

Как будто секьюр бут невозможен без UEFI...

AiFiLTr0 ★★★★★
()

http://habrahabr.ru/post/185492/

Вкратце - даже Secure Boot сам по себе хорошая вещь, позволяющая защититься от загрузки вредоносного кода в пространство ядра - напрмер, руткитов. Плохо то, что MS на уровне отдельных производителей пытается протолкнуть идею лишить пользователя возможности управления ключами, оставив возможность запускать только подписанный ими код.

shatsky ★★
()

Мне честно говоря по барабану если оно работает. BIOS нормально работал. Пусть и г-но мамонта написанное в реальном режиме. Намедни сменил матплату. Пусть там и нет SecureBoot, но огреб проблемы в виду того, что на дефолтных настройках Linux начинает паниковать и на каждый USB девайс пишет полотно с ошибками вида read/64 error -32. В итоге пришлось пол-вечера потратить, чтобы поправить все это.

В UEFI не вижу плюсов, но вижу много препятствий.

spoilt ★★★
()
Ответ на: комментарий от shatsky

Проблема заключается в том, что если Secure Boot будут легко обходить в мире Open Source, то смысл этой опции как основного средства против буткитов, превратится в лопнувший мыльный пузырь

mm3 ★★★
()
Ответ на: комментарий от spoilt

биос бы и дальше прекрасно работал если бы не появились винчестеры размером больше 4Тб... тут появилась маленькая проблема с ограничением накладываемым старым добрым MBR на максимальный размер диска... а учить биос грузить систему из GPT никто видимо не собирается... так что теперь всем остальным остаётся только грызть кактус.

mm3 ★★★
()
Ответ на: комментарий от mm3

а учить биос грузить систему из GPT

бивису все равно что грузить потому что он ничего не умеет кроме считывания нулевого сектора диска, проверки что там загрузчик и передачи ему управления

onon ★★★
()
Ответ на: комментарий от mm3

биос бы и дальше прекрасно работал если бы не появились винчестеры размером больше 4Тб...

2TB.

bbk123 ★★★★★
()

Секьюр бут с вендор локом, а также проталкивание майкрософтовских форматов исполняемых файлов и файловых систем на уровень «биоса».

segfault ★★★★★
()
Ответ на: комментарий от uin

Он такой же опенсорц как windows система с запущенным apache сервером.

XVilka ★★★★★
()

А вообще, еще полезно посмотреть на код edk2 tianocore, чтобы понять кто и под какими веществами его писал. Вообще, сам по себе UEFI - это ОС, нподобие ДОС, а за саму инициализацию железа отвечает PI (Platform Initialization), который можно заменить на coreboot.

XVilka ★★★★★
()
Ответ на: комментарий от shatsky

SecureBoot - defective by design. Потому как UEFI не задумывался как система, с безопасностью в уме. См. доклад про взлом SecureBoot на BlackHat 2013 https://www.blackhat.com/us-13/briefings.html#Bulygin

XVilka ★★★★★
()
Последнее исправление: XVilka (всего исправлений: 1)
Ответ на: комментарий от mm3

Как это его будут легко обходить, если ключи генерировал бы сам пользователь, как это изначально и задумывалось?

Вся проблема с Secure Boot в том, что с подачи MS захотели сделать так, что «вот тут у нас ключики подписаны на винду и больше ничего не ставь.»

anonymous_incognito ★★★★★
()

1. Это не BIOS

2. Опасность в том, что оно предполагает блобы и закрытость, для чего в жертву была принесена технически грамотная архитектура.

3. SecureBoot - логическое продолжение UEFI, поскольку UEFI делали именно для того, чтобы было проще вендорлокерам реализовывать свои задумки.

Quasar ★★★★★
()
Ответ на: комментарий от mm3

mm3> биос бы и дальше прекрасно работал если бы не появились винчестеры размером больше 4Тб... тут появилась маленькая проблема с ограничением накладываемым старым добрым MBR на максимальный размер диска...

Ничто не мешает это ограничение отодвинуть. Как раньше и делали.

Quasar ★★★★★
()
Ответ на: комментарий от Quasar

Плюс было несколько биосов, которые поддерживали GPT

XVilka ★★★★★
()
Ответ на: комментарий от mm3

Почему бы биосу не «знать» только про первый терабайт, в котором уже нормальная ОС, которая видит всё? Это был бы отнюдь не самый большой костыль в истории PC...

lodin ★★★★
()
Ответ на: комментарий от mm3

если Secure Boot будут легко обходить в мире Open Source, то смысл этой опции как основного средства против буткитов, превратится в лопнувший мыльный пузырь

Почему? Разработчики дистрибутивов же подписывают пакеты, при этом пакеты всё так же свободное ПО «по Столлману» (можно пересобрать и убедиться в идентичности), а секретные ключи всё так же секретные. Тут то же самое, только открытый ключ где-то в материнке зашит.

А вот самосборные ядра, видимо, придётся пересобирать на отдельном чистом livecd, чтобы гарантировать отсутствие бэкдора.

Правда, пользователя можно до смерти ужучить и из юзерспейса. Например, шифруем данные в ~ и просим смску за ключик. Так что большой вопрос - от чего, собственно, защищает секуребут.

lodin ★★★★
()
Ответ на: комментарий от shatsky

Вкратце - даже Secure Boot сам по себе хорошая вещь, позволяющая защититься от загрузки вредоносного кода в пространство ядра - напрмер, руткитов.

если это делать через штатную функции, условно «Загрузить_модуль()» то позволяет, а если ты используеь, условно переполнение буфера, то нет.

dimon555 ★★★★★
()
Ответ на: комментарий от XVilka

UEFI не задумывался как система, с безопасностью в уме

да что ты трендишь. Пацаны из штеуда собрались такие и накатали uefi для скрипткиддисов, а потом зачесались о безопасности, ога. Два чая налей себе

parrto
()
Ответ на: комментарий от lodin

Разработчики дистрибутивов же подписывают пакеты, при этом пакеты всё так же свободное ПО

Это всё конечно хорошо, но при таком подходе бесчисленное количество патчей, исправляющее или добавляющее что-то, идут теперь лесом так как теперь невозможно будет просто скачать исходники накатить патч перестроить и пользоваться, то-есть умрёт та самая свобода которая упоминается в аббревиатуре Open Source.

mm3 ★★★
()
Ответ на: комментарий от free_serj

Включением какой-то функции эмуляции в биосе. Emulate 60/64 чего-то там. Врубил её и IOMMU. Работает.

spoilt ★★★
()
Ответ на: комментарий от parrto

Ну да, и поэтому выбрали flat память, так что можно поставить любой свой код на место uefi кода просто заменив: Phoenix - UEFI Security Defenses

XVilka ★★★★★
()
Последнее исправление: XVilka (всего исправлений: 1)
Ответ на: комментарий от mm3

Почему? Если можно добавлять свои ключи - то «наложил патчи, подписал» и вперёд. (А если нельзя, то Secure Boot абсолютное зло и УБИВАТ)

Другое дело, что получаются пляски с бубном вокруг проблемы, того явно не стоящей. Т.к. если нас сломали, переставлять всё равно под корень. А напакостить юзеру можно и без кернелспейса.

В общем-то да, по здравому размышлению - «но зачем?»

lodin ★★★★
()
Ответ на: комментарий от swwwfactory

И придется осилить gpt - штатные и привычные дисковые утилиты тут бессильны.

Все популярные дистрибутивы поддерживают установку на GPT уже несколько лет, а многие даже предлагают его по дефолту не только на UEFI, но и на BIOS. Какие такие дисковые утилиты его не поддерживают?

Deleted
()
Ответ на: комментарий от mm3

а учить биос грузить систему из GPT никто видимо не собирается... так что теперь всем остальным остаётся только грызть кактус.

На самом деле BIOS-у пофиг, как разбиты твои диски, ему лишь бы загрузчик лежал в первом секторе. GPT вполне можно использовать с BIOS, но не в венде.

Deleted
()
Ответ на: комментарий от lodin

Так и делают, только не про первый терабайт, а про первый сектор и максимум первые несколько мегабайт, если загрузчик очень жирный.

Deleted
()
Ответ на: комментарий от lodin

(можно пересобрать и убедиться в идентичности)

Убедиться в идентичности — не так-то просто.

Deleted
()
Ответ на: комментарий от Deleted

например утилиты семейства fdisk из пакета sys-apps/util-linux для gentoo и остальных:

при запуске, выдает сообщение:

fdisk /dev/sda
...
WARNING: GPT (GUID Partition Table) detected on '/dev/sda'! The util fdisk doesn't support GPT. Use GNU Parted.
...

Автор пакета sys-apps/gptfdisk позиционирует его как замену устаревающему fdisk

swwwfactory ★★
()
Ответ на: комментарий от Quasar

2. Опасность в том, что оно предполагает блобы и закрытость, для чего в жертву была принесена технически грамотная архитектура.

кстати да - без secure boot, закрытость все-же остается, хотя и в случае обычного BIOS та-же закрытая «фирмаварь». Когда-то была популярна тема дизассемблирования BIOS... В случае UEFI наверное это выглядит несколько иначе.

swwwfactory ★★
()
Ответ на: комментарий от Gorthauer

Без secure boot это дуршлаг.

а в случае оного более высокоуровневое решето...

swwwfactory ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.