URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 132672
[ Назад ]

Исходное сообщение
"Удалённая уязвимость в прослойке Shim, позволяющая обойти UEFI Secure Boot"

Отправлено opennews , 26-Янв-24 14:13 
В прослойке Shim, применяемой в большинстве Linux-дистрибутивов для верифицированной загрузки в режиме UEFI Secure Boot, выявлена уязвимость (CVE-2023-40547), которая может привести к удалённому выполнению кода и обходу  механизма верифицированной загрузки UEFI Secure Boot. Атакующий, контролирующий HTTP-сервер, к которому обращается Shim, может вернуть специально оформленный ответ, приводящий к контролируемой записи в область за границу буфера для организации выполнения кода на раннем этапе загрузки...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=60501


Содержание

Сообщения в этом обсуждении
"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 14:13 
И опять, и снова, и снова опять... 🤦‍♂️

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Жижа , 26-Янв-24 18:04 
Самый безопасный компьютер - выключенный, не мучайте себя.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Pahanivo пробегал , 26-Янв-24 21:21 
Отключенный - выключенный (stand-by) не безопасен на 100%, ибо интерфейсы некоторые включены.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Онтоним , 31-Янв-24 23:34 
И батарейка не вынимается.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 20:58 
Я все понимаю, но...

> Уязвимость вызвана ошибкой в коде загрузки файлов по HTTP

...но зачем вот ЭТО засовывать в начальный лоадер? А, чтобы чинить было больнее, подписей отзывать пожестче и вообще? А хотя-бы в следующую стадию, подписаную каким-то своим мелким ключом это включить - умишка не хватило?


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено n00by , 27-Янв-24 07:32 
Что бы в итоге по требованию трудящихся удалить этот вечно проблемный shim. WSL2 хватит всем.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Анонимщик , 27-Янв-24 09:25 
Потому что http сервер есть у каждого, а tftp надо специально поднимать.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено нах. , 27-Янв-24 09:38 
У tftp (серверов) в большинстве реализаций - проблемы с файлами больше 32mb
У даже самых продвинутых и в идеальной сети без маршрутизации - лимит 4G т.е. меньше образа dvd с not-so-live бубунточкой.

Т.е. в реальной жизни чаще не работает чем работает. Этот протокол был предназначен для передать максимум вот что-то размером с код grub'а пока более сложные негде разместить в недоиниченой памяти или более сложные протоколы неоткуда запускать.

Уже даже цискины образы стало общепринятым грузить по ftp или http.

С разморозочкой, в общем. Оно так уже лет 15.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено ryoken , 29-Янв-24 07:51 
>> У tftp (серверов) в большинстве реализаций - проблемы с файлами больше 32mb

А как же у меня дома по PXE с OpenMediaVault всякие Parted Magic-и и ие с ними запускаются? Размеры от 700 Мб часто.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Карлос Сношайтилис , 26-Янв-24 14:18 
Просто напоминаю, в очередной раз: Rust защищает от всех, перечисленных в новости, уязвимостей "искаропки".

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 14:24 
Как и любой язык с автоматическим управлением памятью.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 14:37 
Но в раст ручное управление памятью!
Можно было бы привести в примет С++ со всяким смартпойнтерами, стат. и динамик анализом...
Но гуглу как-то все равно не помогло, в новости про MiraclePtr чуда, что характерно не случилось - получили +5.5-8% потребления памяти и торможение на 1.5%.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 14:41 
Я с этим и не спорю, а дополняю, что не только раст главный по безопасности, но и любой язык с автоматическим управлением памятью.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 14:44 
Ага, какой-нибудь XSS или SQL-injection в UEFI. :D

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 14:45 
(сорри, не в ту ветку написал)

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 14:48 
Уязвимости в JS просто поперхнулись чаем)
А сколько всего ломается из-за пхп...
Так что автоматическая управление памятью не панацея.
Особенно если по капотом будет тот же СИ как например тут
opennet.ru/opennews/art.shtml?num=59592
"В PHP выявлена уязвимость (CVE-2023-3824) в реализации функции phar_dir_read()"

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 14:54 
Блин, и правда, прошу прощения. Я не знал, что от Rust защищает от вообще всех возможных типов уязвимостей, по глупости подумал, что речь идёт лишь о конкретном подмножестве.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Карлос Сношайтилис , 26-Янв-24 15:00 
CVE-2023-3824 - это переполнение буфера

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 15:07 
Ты абсолютно прав - Раст защищает только от конекретных проблем с памятью и не защещает от "всех-всех", но

CVE-2023-38545 - 7.7 - node-libcurl - Heap-based Buffer Overflow
CVE-2023-4863 - 9.6 - electron - Heap-based Buffer Overflow
CVE-2022-37454 - PHP buffer overflow in hash_update() on long parameter bugs.php.net/bug.php?id=81738


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 18:38 
>Но в раст ручное управление памятью!

А кто говорил про Раст? Комментарий не читай, сразу из головы отвечай. О как глубоко у вас растопрошивка внедрена.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Карлос Сношайтилис , 26-Янв-24 14:46 
> Как и любой язык с автоматическим управлением памятью, в которых разработчики предусмотрели все случаи некорректной работы с памятью и правильно их обрабатывают.

Поправил, не благодари


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 14:38 
> Растаманы-тролли хочу вас огорчить, это называется "живой рабочий код". Уязвимостей нет только в бесполезных растаманских программах.

Живой дырявый кусок кода, допускающий удаленную дыру.
Божественно!


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено нах. , 26-Янв-24 14:59 
> Просто напоминаю, в очередной раз: Rust защищает от всех, перечисленных в новости,
> уязвимостей "искаропки".

конечно - нет кода, нет и уязвимостей.

Лет через пятьдесят переписькиватели может и смогут нахрустеть shim для uefi, но пока дальше CoC.md дело что-то не продвигается.



"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Карлос Сношайтилис , 26-Янв-24 15:03 
Ты опоздал с этим тейком на пару лет, меняй методичку.
И код на расте есть и отсутствие любимых дыреней с памятью.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено нах. , 26-Янв-24 15:09 
извини, твой хеловрот нафиг никому не нужен, даже на хрусте.

a shim - вот-с, не на нем. И, что характерно - не будет.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Карлос Сношайтилис , 26-Янв-24 15:41 
Shim - костыль для хранения ключей и передачи загрузки далее. Зачем писать второй костыль?

Хотя если учесть, что сишники не справились даже с такой простой задачей, возможно и стОит написать нормальный...


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 16:20 
когда уже перепишешь?

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 15:56 
> a shim - вот-с, не на нем.

Первый релиз - сентябрь 2014.

Первый релиз ржавчины - май 2015.
Интересно, почему его не на Раст писали? Прям какая-то загадка.
Возможно если ты напряжешь содержимое своей головы, то сможешь узнать ответ.
Но боюсь она заполнена мыслями о COCах.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 18:31 
Восимь лет!!! было чтобы переписать, но видимо голова у переписывальщиков все восимь лет была забита продолговатыми предметами, о которых у них даже в комментариях прорывается ))

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено morphe , 26-Янв-24 15:09 
Уже ж
https://github.com/nix-community/lanzaboote/tree/master/rust...

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено нах. , 26-Янв-24 15:11 
secure boot не поддерживает, ничего кроме ненужноос не грузит. И ту с дискеты, а тут речь про сетевой загрузчик. Так и держать.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Карлос Сношайтилис , 26-Янв-24 15:13 
Побереги бисер.
Сишники думают, что написать UEFI приложение - это вершина мастерства погромирования, а не задача на пару дней, вопрос только в нужности.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 15:13 
Это какое васяноподелие, для никому ненужной НИХ-ось.

Вот вариант получше crates.io/crates/uefi (github.com/rust-osdev/uefi-rs)
Но вообще пусть побидит сильнейший))


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 16:57 
Уязвимость в новости только одна - обращение куда-то в интернет во время загрузки.

Расскажите, пожалуйста, как эту проблему решает раст.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 17:27 
Для тебя это баг, для кого-то фича.
Тебя никто не заставляет - либр-буты к твоим услугам, так что свобода выбора у тебя есть.
Захочешь ли ты ей воспользоваться - это уже другой вопрос.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено YetAnotherOnanym , 26-Янв-24 14:39 
> HTTP-сервер, к которому обращается Shim

Какая прелесть!


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 17:39 
Я тоже не понял: при чём здесь какой-то сервер (тем более http) при загрузке?

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 23:54 
Вот я понял при чем тут удаленный HTTP сервер, но не понятно зачем какие то переполнения, если загрузчи!!! передается по сети в нешифрованном виде! Да можно простым MITMом скормить такому серваку руткит и не париться с переполнениями.
ЗЫ1 Попробуйте защититься от этого с помощью RUSTа
ЗЫ2 Попробуйте устроить ремотную уязвимость для lilo :)

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Электрон , 31-Янв-24 07:13 
Наверняка загруженный образ проверяется на правильную подпись (соответствующую в 99% случаев Microsoft root ca)

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 14:40 
Итого 4 "чтения из области памяти вне буфера" и 1 целочисленное переполнение...

Вспоминается картинка с девушкой на диване, только на ее месте будет пользователь)
Спасибо СИ, за то что ты есть!
И главное в комментах будет полно народу который скажет "ничего страшного, ну подумаешь уязвимость"


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 16:22 
ты что, уязвимостей не видел? или видел и боялся?

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 17:50 
> ты что, уязвимостей не видел? или видел и боялся?

Я смотрел на них с высшей степенью отвращения как на доказательство ограниченности "венца эволюции".
Как в прочем и на сам код.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено vitalif , 26-Янв-24 23:24 
Уязвимость в секукакурбуте это не баг а фича, помогает свободе

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 14:40 
>Для блокирования уязвимости без отзыва цифровой подписи дистрибутивы могут использовать механизм SBAT

Но конечно же они этого не делают, ибо куда там 2.5 васянам, из федоры и каноникла до современных решений, в остальных дистрах и этих васянов нет


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 14:53 
Тут есть хоть один человек со включённым секюрбутом?

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Карлос Сношайтилис , 26-Янв-24 15:09 
А зачем его отключать? Он не мешает, так-то. И shim не нужен для загрузки.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено AlexYeCu_not_logged , 26-Янв-24 15:20 
>А зачем его отключать? Он не мешает, так-то.

Вообще-то как раз мешает: вынуждает добавлять ключи для загружаемых дистров через интерфейс, созданный анхуманми для анхуманов.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Карлос Сношайтилис , 26-Янв-24 15:43 
Если задача установки дистров возникает регулярно, то согласен, проще отключить.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено AlexYeCu , 26-Янв-24 18:51 
>Если задача установки дистров возникает регулярно, то согласен, проще отключить.

Про live-usb слыхал?


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Карлос Сношайтилис , 26-Янв-24 18:59 
Что-то знакомое... Кажется это то, что используют каждый день, потому что очень удобно.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено аллоним , 26-Янв-24 18:13 
У меня вааще загрузчик залочен.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 14:53 
>Shim заверен цифровой подписью Microsoft

Точка


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено нах. , 26-Янв-24 14:58 
>>Shim заверен цифровой подписью Microsoft
> Точка

да они уже все локти давно изгрызли что сдуру согласились л@пчатым подписать своим ключом их шимы.

Хорошо еще хоть не тем же самым которым загрузочные диски с вендой, а отдельным - видимо, все же что-то сразу подозревали, его, в принципе, хотя бы в контролируемых тобой сетях можно заблокировать.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 15:15 
It is a common piece of code that is safe, well-understood and audited so that it can be trusted and signed using platform keys

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 15:19 
Там точно написано piece of code ?
Потому что, судя по новости, там словом ошиблись...

Зато теперь мы знаем что значит "safe, well-understood and audited" в понимании авторов shim'a)


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Жижа , 26-Янв-24 18:07 
И что вам это знание даёт? Откажетесь от его использования?

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 15:24 
И опять, оказывается, из-за невнимательности программирования на сишке.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 16:09 
Хорошо, что едой не торгуют?

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 19:45 
Ну при чем тут сишка?
>выделяет буфер для принимаемых данных, учитывая не фактический размер данных, а размер, указанный в HTTP-заголовке "Content-Lenght"

Люди продолжают слепо верить тому, что написано на заборе, а не своим глазам (а за забором дрова) и ни какой ЯП этого не исправит.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено InuYasha , 26-Янв-24 15:53 
> возвращённых HTTP-сервером, к которому обращается shim

Погодите... а зачем Шиму вообще HTTP-сервер!?!? Это разве не три байта чтобы ключом микрософта подписаться?


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 16:08 
">Shim заверен цифровой подписью Microsoft

Точка"

У вас есть что предложить? )


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 16:23 
форк с другим названием и запросить другую подпись

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 18:19 
>и запросить другую подпись

Только не от Майкрософт.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 20:30 
Что непонятного в слове предложить? )

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 16:31 
Я не понял, он каждый раз при загрузке куда-то ломится в сеть по дефолту? На сервера МС? Или это опциоальное поведение?

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Bottle , 26-Янв-24 16:31 
Если бы программисты строили дома, то первый залетевший дятел разрушил бы всю цивилизацию.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 20:32 
Не так уж и много подождать осталось )

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено penetrator , 26-Янв-24 18:21 
EFI модули давно подписаны кричали они

P.S. хуже незащищенной системы, только иллюзия защищенной


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 18:50 
> в большинстве Linux-дистрибутивов для верифицированной загрузки в режиме UEFI Secure Boot

Вот поэтому секурбут нужно отключать. Я ещё лет 10 назад тут писал, что вреда от него больше, чем пользы.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 18:59 
польза от него только микрософту, чтобы кроме винды ничо не ставили.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 18:59 
т.е. некий вражеский код уже грузится по http и, удивительным образом, этого недостаточно чтобы контухтер был не ваш, и он ещё и может обойти секуре бут.
ну прям дыра :-)

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноньимъ , 26-Янв-24 19:09 
> Shim заверен цифровой подписью Microsoft и

Что могло пойти не так?

> Для блокирования уязвимости без отзыва цифровой подписи дистрибутивы могут использовать механизм SBAT
> SBAT разработан совместно с Microsoft

Ok.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 19:57 
> Что могло пойти не так?

А разве этот Shim мелкомягкие писали? Вроде нет... Так что не нужно на них всех собак вешать.

> In the event that the developers need to be contacted related to a security incident or vulnerability, please mail secalert@redhat.com
> secalert@redhat.com
> redhat.com

Так что не нужно на них всех собак вешать.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено _ , 27-Янв-24 19:04 
Ой-вэй! Ви таки мацы объелись? На платинового спонсора - собак?!?!?
Запомните дети:
  ... и на третий день сделал Биллгёц интернет ...
  ... и на 5 день Наделал сделал линускс ...

А бабло они во все дни делали - ну скажи что не святые?!?! :-D


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено нах. , 28-Янв-24 10:33 
и на седьмой день они кормили украдкой африканских детей и отдыхали в тени вышек 5G!


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 19:28 
> А что интересно, криминального в вопросе, почему уязвимости, от которых Rust не защищает, в такие новости чудесным образом не попадают?

В смысле не попадают? Сегодняшняя новость про GitLab чем тебе не подошла?
Или LeftoverLocals? Или "Уязвимость в патчах Red Hat к загрузчику GRUB2"?

Просто сишные дыры намного чаще приводят к уязвимостям, чем логические ошибки. И чем больше будут совершенствоваться средства тестирования, тем больше такого будут находить.
Так что расслабься и наслаждайся зрелищем.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 19:44 
> но для полного блокирования атаки через Shim требуется заверения новой версии в Microsoft и внедрение её в дистрибутивах.

То есть, уже всем рассказали, а исправлять будут к 25-му? Мда...
Отключение Secure Boot хоть отключает этот Shim?


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 20:43 
Нет. Просто даст возможность грузить неподписаные ядра. Если бы граб имеел ключ подписаный МС,то он был бы Шимом.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Tron is Whistling , 26-Янв-24 20:51 
grub вполне себе грузится без секурбута без всяких шимов.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 21:05 
Без секюрбута все умеют.Шим грузит с секюрбутом федоркины ядра.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Tron is Whistling , 26-Янв-24 22:27 
> Без секюрбута все умеют.Шим грузит с секюрбутом федоркины ядра.

Вопрос был про отключение секурбута и гроб.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 21:30 
А refind?

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 21:36 
Примечание. В конце 2012 года компания rEFInd добавила поддержку безопасной загрузки. По умолчанию срок действия локальных ключей безопасной загрузки, созданных сценарием refind-install, составляет 10 лет. Таким образом, если вы с самого начала использовали локальные ключи, вам может потребоваться обновить их.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 22:04 
То есть, rEFInd будет работать с Secure Boot без Shim? Это же замечательно. :)

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено _ , 27-Янв-24 19:08 
>grub вполне себе грузится без секурбута без всяких шимов.

Без секурбута никому из здешних не упёрлось, у них там форточка без него отвалится :)

А теперь если шим похерят Линукс окончательно займёт своё место - в WSL :-D


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Tron is Whistling , 26-Янв-24 20:50 
По факту можно отключить - грузите сразу grub, а не shim.
Просто grub непосредственно для секурбута не подписан, и с секурбутом его не загрузить.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено нах. , 26-Янв-24 21:19 
> По факту можно отключить - грузите сразу grub, а не shim.

по сети, ага.

Стесняюсь спросить - а он вообще обучен pxe-загрузке без посторонней помощи?


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Tron is Whistling , 26-Янв-24 22:29 
Не уверен, насколько PXE в EFI - "без посторонней помощи", но да, есть модули PXE для EFI.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Tron is Whistling , 26-Янв-24 22:30 
В моём случае вообще не актуально - это либо виртуалки, либо бут с iSCSI.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 21:00 
> для полного блокирования атаки через Shim
> требуется заверения новой версии в Microsoft

Это просто позор какой-то! А если майкрософт не прочухается - наслаждайтесь вулнами. Круто.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено ИмяХ , 26-Янв-24 21:21 
Линукс это безопасно, линукс - это независимость от майкрософта, говорили они.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 23:25 
Не совсем понятно, почему этот загрузчик подписывает Microsoft. Как х они тут забыли?

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 26-Янв-24 23:32 
> Не совсем понятно, почему этот загрузчик подписывает Microsoft. Как х они тут
> забыли?

https://www.opennet.me/opennews/art.shtml?num=36068


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено mikhailnov , 27-Янв-24 03:21 
Ключи Microsoft вшиваются в UEFI

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено RANDOMIZE USR 15616 , 27-Янв-24 16:34 
Кто мешает вшить свой собственный ключ онтопикам?

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено _ , 27-Янв-24 19:18 
Зъисть то от зъисть ... да кто ж ему дастЬ?! (С) норот

Не забывайте что скоро вас новый системдбуут насильно вставят по самые гланды :) По моему уже в следующей федоре обещали ...
И вас перестанут волновать такие проблемы. M$ - разрешит - заработает, ну а нет - так и нет :)


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено RANDOMIZE USR 15616 , 27-Янв-24 21:30 
Переформулируем вопрос: почему нельзя а) поставить систему, б) в процессе установки вшить свой ключ, в) включить секурбут и наслаждаться секурностью? Что мешает организовать процесс таким образом и зачем тогда всовываться мелкомягкому рылу?

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено n00by , 28-Янв-24 08:04 
Потому что это требует от mikhailnov-ых непосильного: сесть и написать код, а не тупо скопировать инсталлятор из Fedora. Объяснять они могут как угодно... Я предлагал тут одному обсудить возможную реализацию, а он взял и куда-то пропал. Готовое и отлаженное, понятное дело, с радостью сджипиэлят,  а разделять риски и ответственность почему-то религия не позволяет.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 28-Янв-24 22:01 
Да, не мешки..

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено anonymous , 26-Янв-24 23:36 
Узявимости UEFI подобны узявимостям TPM - читать про них одно удовольствие. Жаль что эти подписи отзывают и на новых компах уже не прокатит.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено mikhailnov , 27-Янв-24 03:16 
Что эта дурацкая система подписывания загрузчиков у Майкрософта и Ко рушится — хорошо.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено n00by , 27-Янв-24 07:30 
Видишь ли, её обломками засыпет не только тебя и твой "полностью автономный" (ц) дистрибутив.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено _ , 27-Янв-24 19:22 
Видишь ли - ты можешь прямо сейчас стереть ключи MS из со своего компа, при этом shim ты можешь тоже выкинуть.
Но ведь напуркуа тебе лаптоп без форточки :) А потому будешь сосать, но возможность за загрузить винду "убьЁш котЁнка!" :)))

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено n00by , 27-Янв-24 20:45 
Могу, конечно, удалить ключи МС. И свои поставить могу, и подписать ядро могу. И shim мне для загрузки ядра вообще не нужен, как и grub. У меня ведь не его "полностью автономная" (ц) ОС.

Кстати, какая у тебя видеокарта, что ты такой оптимистичный, встроенная? ;)


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 27-Янв-24 08:22 
Понапридумывали всякое, какие-то подписи, удаленный доступ к загрузчику. Ну пусть как раньше сидел бы специально обученный человек в датацентре, который будет по звонку жать на ресет. Так нет, нужна удаленка.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено нах. , 27-Янв-24 09:45 
Сократили? Сочувствую. Небось опять не на той коробке нажал ресет? ("Але, саппорт - теперь у меня ДВЕ проблемы - перезагрузите зависший сервер 15/3/21 и ОТ...СЬ от сервера в 14м ряду который вы перезагрузили вместо него!")

Но не ссы, с голоду мы с тобой на ср-ной удаленке не помрем - роботы-пылесосы в ЦОДах неактуальны, надо кому-то и шваброй возюкать.

А там глядишь повысят - в кондиционерщики перейдем. Работа почетная и непыльная, все уважают, дорогу освобождают аж бегом, а удаленного управления даже дорогущими цодовскими системами почему-то до сих пор не изобрели.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Анонимщик , 27-Янв-24 09:29 
К это вообще в здравом уме может доверять полю content-length? Оно необязательно, то есть может отсутствовать, то есть проще рассчитывать, что этого поля нет вообще

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 27-Янв-24 09:54 
Если ты в здравом уме, то не будешь читать более того, что прописано в Content-Length. Но здравомыслие сейчас модно заменять безопастными языками.

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 27-Янв-24 21:47 
А кто из отечественных приблуд кода к ядру поделится своим вИдением революционных течений?

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 29-Янв-24 10:46 
В основную ветку ядра Linux принято более двухсот исправлений Технологического центра исследования безопасности ядра Linux!
Со списком всех принятых исправлений можно ознакомиться по ссылке: https://portal.linuxtesting.ru/LVCImprovements.html#fixed-bugs

"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено пох. , 29-Янв-24 19:19 
О, скрепный сайт с сертификатом от товарищмайора.

Ну ок, мы не брезгливые (более странно что небрезгливы и майнтейнеры ведра, опыт "исследователей" из родного американского универа их ничему не научил, похоже), тык:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...

извините, и вот на ЭТО вы пилите госбюджет?!


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено пох. , 29-Янв-24 19:22 
извините еще раз - был не прав, вспылил, невнимательно посмотрел - глянул только код вместо описания.

Товарищмайор, ваша служба и опасна и трудна! Простите за неуместное недоверие.

Интересно, это мне вот так повезло с первого тыка, или там ВСЕ патчи такие и среди них спрятана парочка поинтереснее?

Ну и что я должен думать о майнтейнерах ведра - тут за это банят.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено n00by , 30-Янв-24 07:38 
Статический анализатор там пилят. Впрочем, его реклама некоторыми умиляет:

"почитайте материалы ГК Астра про _верификацию_ пересобранного ими _ядра_" (подчёркивание - моё)

"я вам что, студент что ли? Я кандидат наук.
Потрудитесь немного хотя бы, пользоваться поисковиком.
http://linuxtesting.ru/astraver "

"многие линуксоиды бы очень поспорили с вами, что модуль ядра является его частью"

(ц) Lord Kunzite


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Денис , 07-Фев-24 16:00 
> Статический анализатор там пилят. Впрочем, его реклама некоторыми умиляет:
> "почитайте материалы ГК Астра про _верификацию_ пересобранного ими _ядра_" (подчёркивание
> - моё)
> "я вам что, студент что ли? Я кандидат наук.
> Потрудитесь немного хотя бы, пользоваться поисковиком.
> http://linuxtesting.ru/astraver "
> "многие линуксоиды бы очень поспорили с вами, что модуль ядра является его
> частью"
> (ц) Lord Kunzite

а можете поделиться ссылкой на эти опусы? Особенно про кандидата наук интересно


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено n00by , 08-Фев-24 08:54 
>> Статический анализатор там пилят. Впрочем, его реклама некоторыми умиляет:
>> "почитайте материалы ГК Астра про _верификацию_ пересобранного ими _ядра_" (подчёркивание
>> - моё)
>> "я вам что, студент что ли? Я кандидат наук.
>> Потрудитесь немного хотя бы, пользоваться поисковиком.
>> http://linuxtesting.ru/astraver "
>> "многие линуксоиды бы очень поспорили с вами, что модуль ядра является его
>> частью"
>> (ц) Lord Kunzite
> а можете поделиться ссылкой на эти опусы? Особенно про кандидата наук интересно

Вот на сообщение о кандидатстве в науки https://vk.com/wall-91765504_25234?reply=25279&thread=25238
К сожалению, он так и не ответил, в каких науках допустимо называть статический анализ формальной верификацией, и почему факт верификации модуля ядра (драйвера) СЗИ Астры позволяет говорить о верификации всего ядра, когда модуль якобы не является частью ядра.


"Удалённая уязвимость в прослойке Shim, позволяющая обойти UE..."
Отправлено Аноним , 30-Янв-24 10:57 
А что поделать-то? DANE в браузеры так и не встроили.