Исследователи из группы кибербезопасности политехнического университета Валенсии обнаружили забавнейший баг в загрузчике Grub2 (CVE-2015-8370), который используют множество дистрибутивов Linux. Получить доступ к заблокированному компьютеру давно не было так легко.

Системы, подверженные уязвимости, можно «вскрыть», нажав 28 раз клавишу backspace при активном экране логина. Это приводит к возникновению ошибки в системной памяти и запуску так называемого «Grub rescue shell» или перезагрузке устройства. В итоге атакующий может обойти аутентификацию и получить свободный доступ к компьютеру. Далее хакер волен похитить данные или установить на устройство вредоносное ПО.

Проблема затрагивает Grub2, начиная от версии 1.98 (декабрь 2009) и заканчивая версией 2.02 (декабрь 2015).

Исследователи представили собственное исправление для обнаруженной проблемы. Патч также был опубликован в основном репозитории загрузчика. Разработчики UbuntuRed Hat, Gentoo и Debian тоже сработали оперативно и уже выпустили исправления для данного бага.

Фото: Anne Swoboda



14 комментария

  1. CromsiteWorld

    17.12.2015 at 16:34

    А на Kali такая же беда?

    • Int

      19.12.2015 at 15:50

      Это же проблема пакета, а не дистрибутива. Так что любой дистрибутив с grub2, я думаю, подвержен уязвимости. Обновляйся, если используешь пароль на загрузку.

  2. kakawkaization

    17.12.2015 at 17:02

    Пробовал на Ubuntu 14.04, не работает, Обновлений не ставил

  3. prostolinux

    17.12.2015 at 18:42

    Один мой знакомый только что попробовал, не работает, говорит, что розыгрыш это.

  4. CromsiteWorld

    17.12.2015 at 19:15

    Ну тогда шикарно

  5. notAvailable

    17.12.2015 at 20:44

    Не розыгрыш это, просто авторы данного журнала назвали статью как всегда в своем желто-прессном стиле. Речь идет об аутентикации на уровнее Grub. Вот обновление для Ubuntu, там понятным языком написано:

    Summary:
    GRUB password protection can be bypassed.

    Software Description:
    — grub2: GRand Unified Bootloader

  6. litroi

    18.12.2015 at 08:23

    Может имелось ввиду авторизация в грабе?

    • John Cramer

      18.12.2015 at 10:21

      Именно это и имелось в виду. Так что для этой атаки нужен физический доступ к компу, а при таком доступе можно и винт открутить и «нафаршировать» троянами безо всяких уязвимостей.

      • nonamer

        18.12.2015 at 21:02

        Ещё можно через интерент подключиться к квм-ке-имитатору хардверного доступа.

      • Int

        19.12.2015 at 15:51

        Если это так легко, может быть разъяснишь, как легко и быстро снять винт с моего нетбука? А то я заменить хочу, уже склонировал систему, а разбирать и возитьс с защёлками чё-то лениво.

  7. @vitalygolovanoff

    19.12.2015 at 14:30

    Мне вот всегда было интересно, как выявляют подобного рода уязвимости:

    «А понажимаю-ка я 28 раз на бэкспейс! Авось что произойдет…»

    Ну или так как-то?

Оставить мнение