The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Критическая уязвимость в загрузчике GRUB2, позволяющая обойти UEFI Secure Boot, opennews (?), 30-Июл-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


21. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  –17 +/
Сообщение от Аноним (21), 30-Июл-20, 03:05 
а вот если бы писали на расте - то было бы бедно.
Ответить | Правка | Наверх | Cообщить модератору

30. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +6 +/
Сообщение от Аноним (30), 30-Июл-20, 05:35 
> а вот если бы писали на расте - то было бы бедно.

А раст что, телепатить умеет? Там ошибка в том что все должно было вырубиться после ошибки, а оно ругнулось сообщением и как ни в чем не бывало продолжило пахать дальше. Раст сам по себе от такого не поможет.

И вообще, секурбут очень забавная штука. Ну вот например с ним бывает так:
https://www.securityweek.com/microsoft-pulls-uefi-related-wi...

...так что даже если вы и пропатчите grub, это еще не значит что хаксор не загрузит трэшак с касперского буткита. Более того - попытка это заткнуть привела к unbootable системам у хомячков и мс быренько убрал апдейт, видимо не жаждя отвечать за "кирпичи" :D

Ответить | Правка | Наверх | Cообщить модератору

46. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от asdasd (?), 30-Июл-20, 07:41 
Не говоря уже о том, что низкоуровневые вещи один черт в unsafe будут, а мантра "небезопасные блоки локализированы и будет проще найти" в жизни не сработает. У C/C++ одних только санитайзеров у компилятора тьма.
Ответить | Правка | Наверх | Cообщить модератору

57. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +3 +/
Сообщение от Аноним (57), 30-Июл-20, 08:47 
> Не говоря уже о том, что низкоуровневые вещи один черт в unsafe
> будут, а мантра "небезопасные блоки локализированы и будет проще найти" в
> жизни не сработает. У C/C++ одних только санитайзеров у компилятора тьма.

Да просто на самом деле правда жизни такова что GRUB жирная и фичастая скотина, почти операционка. И никогда не писался с security in mind - потому что десятилетиями этого от бутлоадеров ну вот вообще совсем не требовалось. Секурбутов не было, а в сеть он особо и не высовывался, особенно большую часть времени работы компа. Так что проблем этого никому не создавало.

А тут вдруг внезапно мерзкософты с винтелями решили устроить огораживание своей платформе, в DRMно-ограничительных целях - и требования стали несколько иными. Так то в секурбуте может и есть какой-то пойнт, но в реализации от wintel это лишь кусок пранка да попытка тягануть одеяло на себя, залочив платформу и назначив себя главными кто решает кому из софта жить, а кому умирать.

Ответить | Правка | Наверх | Cообщить модератору

60. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  –1 +/
Сообщение от Аноним (60), 30-Июл-20, 08:55 
Эти санитайзеры ругаются на функции glibc. Приходится заменять на аналоги, на которые не ругается, специально, чтобы удовлетворить санитайзеры.
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

67. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Аноним (-), 30-Июл-20, 09:07 
> Эти санитайзеры ругаются на функции glibc. Приходится заменять на аналоги, на которые
> не ругается, специально, чтобы удовлетворить санитайзеры.

Они много на что ругаются. И довольно часто - имея на это некий пойнт.

Ответить | Правка | Наверх | Cообщить модератору

70. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Аноним (70), 30-Июл-20, 09:12 
p.s. в grub нет вызовов glibc :P
Ответить | Правка | Наверх | Cообщить модератору

89. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Аноним (89), 30-Июл-20, 10:16 
Там ошибка в том, что присутствует киллерфича "переполнение буфера, которое может быть использовано для выполнения произвольного кода". При условии, что это возможно переписать на расте исключительно в safe-моде, разница с Си будет такая: на расте - при попытке записать зловреда "за буфер" вылезает ошибка ( раст-код проверил выход за границы в рантайме), фактического переполнения буфера нет, но есть "эксепшн", ошибку потушили/проигнорировали, только ругнувшись сообщением. Итог - зловреда за буфером нет, корявое дальнейшее поведение программы по неправильным (неполным) данным, конечно, плохо, но ты не заражен. Ситуация с Си - зловред "за буфер" успешно записывается в результате переполнения буфера, позже из-за этого (переполняя затерли важные для кода структуры) возникает ошибка, которую игнорируют и просто выводят сообщение, и при дальнейшем выполнении кода управление передается на зловреда. И тебя полюбили.
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

272. "Критическая уязвимость в загрузчике GRUB2, позволяющая обойт..."  +/
Сообщение от Forth (ok), 01-Авг-20, 14:57 
Валезание за пределы буфера заканчивается panic, который приводит к остановке программы.
Да, принципиальная возможность перехватить панику есть, задумана для модульных тестов, проверять паникуют ли, когда надо.
Использование такого в обычной программе порицается :)
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру