Исследователи из группы кибербезопасности политехнического университета Валенсии обнаружили забавнейший баг в загрузчике Grub2 (CVE-2015-8370), который используют множество дистрибутивов Linux. Получить доступ к заблокированному компьютеру давно не было так легко.
Системы, подверженные уязвимости, можно «вскрыть», нажав 28 раз клавишу backspace при активном экране логина. Это приводит к возникновению ошибки в системной памяти и запуску так называемого «Grub rescue shell» или перезагрузке устройства. В итоге атакующий может обойти аутентификацию и получить свободный доступ к компьютеру. Далее хакер волен похитить данные или установить на устройство вредоносное ПО.
Проблема затрагивает Grub2, начиная от версии 1.98 (декабрь 2009) и заканчивая версией 2.02 (декабрь 2015).
Исследователи представили собственное исправление для обнаруженной проблемы. Патч также был опубликован в основном репозитории загрузчика. Разработчики Ubuntu, Red Hat, Gentoo и Debian тоже сработали оперативно и уже выпустили исправления для данного бага.
Фото: Anne Swoboda
CromsiteWorld
17.12.2015 в 16:34
А на Kali такая же беда?
Int
19.12.2015 в 15:50
Это же проблема пакета, а не дистрибутива. Так что любой дистрибутив с grub2, я думаю, подвержен уязвимости. Обновляйся, если используешь пароль на загрузку.
kakawkaization
17.12.2015 в 17:02
Пробовал на Ubuntu 14.04, не работает, Обновлений не ставил
prostolinux
17.12.2015 в 18:42
Один мой знакомый только что попробовал, не работает, говорит, что розыгрыш это.
CromsiteWorld
17.12.2015 в 19:15
Ну тогда шикарно
notAvailable
17.12.2015 в 20:44
Не розыгрыш это, просто авторы данного журнала назвали статью как всегда в своем желто-прессном стиле. Речь идет об аутентикации на уровнее Grub. Вот обновление для Ubuntu, там понятным языком написано:
Summary:
GRUB password protection can be bypassed.
Software Description:
— grub2: GRand Unified Bootloader
notAvailable
17.12.2015 в 20:47
Ссылку забыл https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-December/003218.html
litroi
18.12.2015 в 08:23
Может имелось ввиду авторизация в грабе?
John Cramer
18.12.2015 в 10:21
Именно это и имелось в виду. Так что для этой атаки нужен физический доступ к компу, а при таком доступе можно и винт открутить и «нафаршировать» троянами безо всяких уязвимостей.
nonamer
18.12.2015 в 21:02
Ещё можно через интерент подключиться к квм-ке-имитатору хардверного доступа.
Int
19.12.2015 в 15:51
Если это так легко, может быть разъяснишь, как легко и быстро снять винт с моего нетбука? А то я заменить хочу, уже склонировал систему, а разбирать и возитьс с защёлками чё-то лениво.
@vitalygolovanoff
19.12.2015 в 14:30
Мне вот всегда было интересно, как выявляют подобного рода уязвимости:
«А понажимаю-ка я 28 раз на бэкспейс! Авось что произойдет…»
Ну или так как-то?
Int
19.12.2015 в 15:52
Исходники читают, например.
4ITEP
21.12.2015 в 01:24
Или в отчаянных попытках подобрать пароль на клавиатуре засыпают