어제 새로운 보안 결함에 대한 보고가 있었습니다:
- 루시안 콘스탄틴(2015-12-16).인기 있는 부트로더의 취약점으로 인해 잠겨 있는 Linux 컴퓨터가 위험에 빠집니다. CSO 온라인.
- 패트릭 앨런(2015-12-16).Backspace를 28번 누르면 Linux 시스템을 해킹할 수 있습니다. 수정 사항은 다음과 같습니다.. 인생 해킹.
- 스와티 칸델왈(2015-12-16).Linux 컴퓨터를 해킹하려면 "백스페이스"를 누르는 데 28번밖에 걸리지 않습니다.. 해커 뉴스.
뉴스 보도에 따르면 이 결함으로 인해 "해커가 잠긴 Linux 시스템에 악성 코드를 설치할 수 있고" "잠긴 Linux 시스템의 모든 보안을 우회"할 수 있으며 "컴퓨터의 비밀번호 보호를 우회"할 수 있다고 합니다. 실제 취약점 자체는 발견자 중 한 명이 작성한 CVE-2015-8370입니다.
- 헥터 마르코와 이스마엘 리폴(2015-12-14).반환 28: Grub2 인증 0일. CVE-2015-8370.
뉴스 보도에서는 Linux의 취약점에 대해 이야기하지만 Marco와 Ripoll의 보고서는 컬러 소스 코드 또는 GRUB2와 40자 길이의 숫자 및 문자 문자열을 자세히 다루면서 매우 기술적이고 프로그래머가 아닌 사람도 이해할 수 있습니다. 첫 페이지.
저는 그냥 평범한 '경비원'이에요. 보안 패치를 통해 애플리케이션과 운영 체제를 최신 상태로 유지합니다. 따라서 뉴스 보도에 과장된 표현을 사용하지 않고 소스 코드 및 16진수 덤프와 혼동하지 않도록 합니다.
- 제가 취해야 할 즉각적인 조치가 있나요? 제가 취해야 할 즉각적인 조치가 있나요?할 수 있는가져가다?
- 집에 있는 개인 시스템에는 어떤 위험이 있나요?
- 내 서버가 작업하는 동안 어떤 위험에 직면합니까? 예를 들어 누군가 IPKVM 또는 ILO 액세스 권한을 갖고 있는 경우 이를 악용할 수 있습니까?
답변1
이런 문제는 불가피합니다. 아니면 적어도 그렇습니다.두 번 가능. 사람들이 grub
존재에 관해 이야기할 때필요성그들은 거의 항상 커널 이미지를 암호화된 디스크에 저장하거나 보안 부팅 키와 같은 질문을 합니다. 그들은 일반적으로 이러한 일을 처리할 수 없다고 말합니다. 그렇지 않으면 부팅 중에 중간 로더를 사용하여 상호 작용해야 합니다.~ 사이펌웨어와 커널.
grub
다양한 유형의 파일 시스템을 읽을 수 있고, 네트워크 지원이 내장되어 있으며, EFI SecureBoot shim을 지원하는 것은 사실이지만 , 다른 사람들은 이를 약간 이상하게 여길 것 같습니다.좋아요물건. 나는 그것들이 중복되고 지나치게 복잡하며 두 번째 공격 표면이라고 생각합니다.
옛날엔 그랬지필요한-늘 그랬지만멍청한- 가 있었다필요한펌웨어가 중간 로더 바이너리를 호출하도록 하세요.그 다음에커널을 호출합니다. 이는 BIOS가 사용 가능한 실제 시스템 커널을 이해하기에는 너무 오래되고 어리석기 때문에 필요합니다. 그렇지 않으면 로드하는 것을 선호할 수 있습니다. 아이디어부트 로더먼저 어리석은 펌웨어에 대한 해결 방법입니다.
거의 모든 Linux 배포판이 여전히 기본적으로 이 작업을 수행하지만 지난 5년 정도 내에 구축된 일반적인 시스템의 경우 더 이상 그렇지 않습니다. BIOS는 사라졌습니다. (U)EFI 표준이 BIOS를 효과적으로 대체했으며 이 펌웨어는 시스템 커널을 직접 호출하는 데 아무런 문제가 없습니다. 부트로더가 필요하지 않습니다. 실제로 initramfs에서 컴파일하는 경우 커널 이미지의 이름만 지정 /boot/EFI/BOOT/BOOTX64.efi
하면 컴퓨터가 이를 부팅합니다.자동으로.
암호화된 파일 시스템 등을 처리하는 데 필요한 것에 대한 모든 grub
것들은 헛소리이고 평범하고 단순합니다. 제 생각에는 잠긴 디스크를 잠금 해제할 수 있는 프로그램이 적을수록 잠금이 더 안전해집니다. 따라서 커널을 넣으면분명히EFI 시스템 파티션에 의해 시행되는 매우 기본적인 FAT fs와 같은 파일 시스템은 (U)EFI가 이를 로드하고핵심물론 디스크의 잠금이 해제됩니다.
당신은 또한 수자체 서명된시스템 커널이러한 키는 펌웨어의 NVRAM에 설치되므로 펌웨어는 부팅할 때마다 커널 이미지의 인증서를 직접 확인할 수 있습니다.
넌 할 수 있어, 아니 grub
, 넌 할 수 있어더 쉽게grub
아니요
따라서 두 번째 운영 체제 커널의 추가 복잡성과 추가 공격 표면에 대해 걱정하려면 grub
체인로더를 즉시 업데이트해야 합니다. 그렇지 않은 경우 제거해야 합니다.
정보 보안 웹 사이트 답변은 이 문제와 관련된 취약점을 무시하는 것으로 보입니다. 그들은 이를 악용하려면 머신에 물리적으로 접근해야 하고, 그러한 접근 권한이 있다면 머신은 여러분의 것이기 때문에 문제가 되지 않는다고 말합니다.
나는 동의하지 않습니다. 누군가가 컴퓨터에 접근할 수 있다면 컴퓨터를 껐다가 다시 켜고 백스페이스 키를 28번 눌러 부팅 메뉴 비밀번호를 무시한 다음 grub
명령줄을 통해 디스크에 액세스하세요.그리고MAC을 통해 네트워크에 연결하는 것이 문제입니다.
답변2
부트로더 없이 Linux를 부팅하는 방법. 개인적으로 테스트하지는 않았지만 아마도 좋은 출발점이 될 것입니다.