neprihlásený Utorok, 23. apríla 2024, dnes má meniny Vojtech
Expert tvrdo kritizuje Ubuntu za podrývanie bezpečnosti Secure Boot

Značky: bezpečnosťUbuntu

DSL.sk, 1.2.2016


Bezpečnostný expert Matthew Garrett v prvej polovici uplynulého mesiaca tvrdo kritizoval spoločnosť Canonical za podrývanie bezpečnosti mechanizmu UEFI Secure Boot pre bezpečné bootovanie.

UEFI Secure Boot pri štarte počítača overuje kryptograficky zabezpečený podpis spúšťaného kódu a dovoľuje spustenie iba autorizovaného kódu. Cieľom tejto technológie je zabrániť škodlivému kódu trvalo infikovať počítač a operačný systém.

Za týmto účelom majú počítače so Secure Boot vo firmvéri preddefinované platné podpisovacie kľúče a spustia iba overený bootloader podpísaný niektorým z týchto kľúčov. Bootloader by mal spustiť iba podpísané jadro operačného systému a to by malo prípadne načítavať iba podpísané moduly.

Vzhľadom na pozíciu Microsoftu pochopiteľne každý výrobca zahŕňa kľúče Microsoftu umožňujúce nabootovať Windows.

Podpora UEFI Secure Boot je Microsoftom vyžadovaná na všetkých nových PC s Windows. Nasadzovanie technológie tak bolo kritizované ako mechanizmus ako opäť sťažiť pozíciu alternatívnych operačných systémov a najmä Linuxu, keď tvorcovia jednotlivých distribúcií sa samozrejme len veľmi komplikovane dokážu s výrobcami dohodnúť na zahŕňaní ich podpisových kľúčov.

Microsoft ale začal ponúkať možnosť tvorcom alternatívnych operačných systémov podpísať ich bootloader jeho kľúčom, bootloader je tak možné následne bez potrebných manuálnych zásahov užívateľa nabootovať na počítačoch s aktívnym UEFI Secure Boot.

Canonical pre Ubuntu používa ako prvostupňový bootloader Shim, ktorého autorom je práve Matthew Garrett. Ubuntu používa verziu bootujúcu podpísaný bootloader Grub, ktorý je ale použitý v konfigurácii umožňujúcej nabootovať ľubovoľný aj nepodpísaný operačný systém.

To ale poskytuje útočníkom cestu ako na ľubovoľnom počítači so Secure Boot, aj bez inštalovaného Ubuntu, efektívne obísť plné bezpečné bootovanie a zrejme teda napríklad aj trvalo infikovať počítače s inými operačnými systémami vrátane Windows. To samozrejme ale vyžaduje už existujúci prístup útočníka, nejde o zraniteľnosť umožňujúcu novým spôsobom preniknúť prvýkrát do PC.

Tweety Garretta kritizujúce Ubuntu (tweet: Matthew Garrett)


Tento stav bol síce samozrejme verejne zistiteľný aj priznaný Canonical ale nie dostatočne široko známy. Ešte v júli minulého roka Canonical argumentovala, že podpora Secure Boot v Ubuntu je zamýšlaná len ako funkčnosť pre zabezpečenie kompatibility Ubuntu s PC so Secure Boot a nie ako bezpečnostné opatrenie.

Garrett po zistení aktuálneho stavu a stanoviska Canonical stav v Ubuntu tvrdo kritizoval a označil ho za trestuhodnú nemiestnosť, upozornil PC World.

Canonical avizuje, že od aprílovej verzie Ubuntu 16.04 LTS plánuje vyžadovať bootovanie len podpísaného jadra. Pre odstránenie rizika, ktoré spôsobili doterajšie verzie Shim používané Ubuntu, ich bude ale potrebné pridať do blacklistu vo firmvéri každej dosky s UEFI Secure Boot.


      Zdieľaj na Twitteri



Najnovšie články:

Samsung spustil výrobu takmer 300-vrstvovej flash pamäte
NASA opravila sondu Voyager 1, aktualizovala softvér aby nevyužíval poškodenú pamäť
Telekom má nové programy Swipe pre mladých, aj s neobmedzenými dátami
Dánsko chce vybudovať minimálne 6 GW veterných elektrární, v mori
Dnes pribudne ďalší vysielač digitálneho rádia


inzercia



Diskusia:
                               
 

zaujímalo by ma, ktoré iné distribúcie to robia inak
Odpovedať Známka: 6.6 Hodnotiť:
 

die apfel
Odpovedať Známka: 3.8 Hodnotiť:
 

RedStar ?
Odpovedať Známka: 7.9 Hodnotiť:
 

windows a mac s tym problem nema ale linux ma problem podpisat loader doveryhodnym certifikatom
Odpovedať Známka: -9.4 Hodnotiť:
 

Zle citas, co citas.
Vyvojari distribucii nemaju problem podpisat svoj kod, ale s tym aby ich certifikat vyrobcovia zaradili do biosu uz pri prvych verziach dosiek nasadenych v pocitacoch.
Do aktualizacii sa dostanu ale to uz moze byt mesiaca po tom ako je PC na trhu.
Odpovedať Známka: 10.0 Hodnotiť:
 

Problem je, ze podpisane musia byt aj "BIOS"-y na rozsirujucich kartach, t.j. napr. na grafike, radicoch RAID apod. A tam je priestor iba na jeden podpis, takze tam na 99,9999% daju Microsofti.

Takze potom to, ze firmware sice ma signaturu tvojej distribucie je sice pekne, ale je ti to dost naprd.

Odpovedať Známka: 7.0 Hodnotiť:
 

Kernel na svojich počítačoch si zásadne konfigurujem a kompilujem sám. Samozrejme dôverujem tomu čo urobím. Na to sa mám ešte jebať s nejakým podpisovaním? Nech si ten secure boot strčia do konca zažívacieho traktu, slúži jedine na znepríjemnenie života widle-negatív užívateľov.
Odpovedať Známka: 2.8 Hodnotiť:
 

si debil.
Odpovedať Známka: -4.5 Hodnotiť:
 

Ale ved prave pre tych, ktori si kompiluju vlastne kernely je secure boot uzitocny. Skompilujem jadro, podpisem vlastnymi klucmi, a z UEFI vymazem povodne kluce a nahram svoje. Tym padom mi nikto nebude moct nahradit moj kernel za iny, kompromitovany.
K celemu procesu kompilacie to pridava jeden prikaz:

sbsign --key /mnt/flaska/db.key --cert /mnt/flaska/db.crt --output /boot/bootx64.efi arch/x86_64/boot/bzImage

Odpovedať Známka: 10.0 Hodnotiť:
 

RHEL, CentOS, Fedora.

Maju podpisany bootloader, jadro a vsetky moduly. Pokial je Secure Boot zapnuty, tak sa kontroluju podpisy toho vsetkeho.

Inak je to dobra pakaren, pokial mas nejake moduly, ktore nie su standardne v distribucii - napr. nvidia, virtualbox, vmware, zfs. Taketo moduly musis podpisovat rucne - jednorazovo zadefinujes svoj MOK (Machine Owner Key) a potom zakazdym, ked sa nieco zmeni (update jadra, update modulu), tak moduly musis popodpisovat.

Teraz si predstav, ze mas update, nainstalujes nove jadro alebo 3rd party modul, restartnes, dkms zisti, ze treba zbuildovat moduly, zbuilduje ich, ale system ich nenacita. Musis ich podpisat a znova rebootnut (PSA: nedavat /usr na partition so zfs).

Okrem ineho to znamena, ze repository mimo distribucie nemaju so Secure Bootom sancu distribuovat zbuildovane moduly (nieco ako rpmfusion a ich nvidia packages).

Takze je mi uplne jasne, preco Ubuntu nevyzadovalo podpisane jadro a moduly - usetrili strasne vela casu spojim pouzivatelom.
Odpovedať Známka: 7.6 Hodnotiť:
 

AFAIK aj Suse.
Odpovedať Známka: 10.0 Hodnotiť:
 

Podla pani Rutkowskej (stoji za qube os) je secureboot aj tak ojekabatitelny inymi mechanizmami a pokial je v cpu pritomne napriklad ME (management extension), tak dake pc sa neda objektivne zabezpecit. V kazdom prupade kutilskych hackerov to stopne docasne a vladybudu vo vyhode zatial...
Odpovedať Známka: 7.3 Hodnotiť:
 

to ma nenapadlo sa nad tym zamyslat, fakt sa podpisuje cely loader vcetne konfiguracie? Ale asi hej, aby to malo zmysel... Viem, ze vsetko je na gugli, ale ak mi to niekto kratko vysvetli, budem vdacny, ostatni komentujte pls. dalsie thready:
Pouzivam (z roznych dovodov a trochu z lenivosti) lilo v dost specifickej konfiguracii. Vazne by som mal pouzit len config z distribucie (podpisany), ktory loaduje z /dev/sda1 a nikdy inak? Ziaden raid, devicemapper, usb, ci specialne (aj jednorazove) cmdl options? Ak aj maju na vsetko podpisany extra konfig, urcite najdem kombinaciu, ktoru potrebujem len ja a podpisana nebude.
Odpovedať Známka: 10.0 Hodnotiť:
 

Podpisanemu bootloaderu je uplne fuk, kde mas /boot - napr. ja som ju mal na /dev/sdb2. usb je ok, raid zavisi, devicemapper nie. Potrebujes bootovat z block device ako ho vidi UEFI a je jedno z ktorej partition, linuxove jadro este nebezi, takze ziadny devicemapper. RAID iba ak z neho vies citat na urovni UEFI.

Odpovedať Známka: 10.0 Hodnotiť:
 

som ti vdacny.
Asi uz chapem. Zmiatla ma veta "Ubuntu používa verziu bootujúcu podpísaný bootloader Grub, ktorý je ale použitý v konfigurácii umožňujúcej nabootovať ľubovoľný aj nepodpísaný operačný systém." Obaval som sa teda, ze ci sa nepodpisuje aj konfig. Autor asi tou konfiguraciou nemyslel premennu runtime konfiguraciu, ale compile-time, ktora urcuje, ci grub bude overovat podpis kernelu.
Odpovedať Hodnotiť:
 

Z analýzy jeho tweetu usudzujem, že nebol v dobrej nálade
Odpovedať Známka: 10.0 Hodnotiť:
 

Nikto ho neberie vazne, Linus mu svojho casu vynadal, ze chcel "deepthroat Microsoft" - http://dopice.sk/gjk
Odpovedať Známka: 10.0 Hodnotiť:
 

a je to tu a je to tu ja som to vedel
Odpovedať Známka: 10.0 Hodnotiť:
 

a je to tu, tu a tu :)
Odpovedať Známka: 10.0 Hodnotiť:
 

a tu dalsia rana
http://ix.sk/4Gc3h
Odpovedať Známka: 1.4 Hodnotiť:
 

Kto omylom spustí
rm -rf /
, ten si nič iné nezaslúži...
Odpovedať Hodnotiť:
 

Podpisany kernel, no pekne, potom niekto bude nuteny patchnut kernel a uz nenabootuje. Cely ten secure boot je nanic.

Hlavne ze vo Windows otvorim browser, cvak cvak a mam 17 perzistentnych infiltracii len tak fukne. Spusti sa to niekede z mimona cez obskurnu polozku v registry a patchne to vsetky tie popodpisovane zrudnosti raz,dva.
Odpovedať Známka: 5.5 Hodnotiť:
 

tak a teraz zhasnúť svetlo a spať! ...
Odpovedať Známka: -1.1 Hodnotiť:
 

install arch
Odpovedať Známka: 4.5 Hodnotiť:
 

jedeš! potvoro!!!
Odpovedať Známka: 6.7 Hodnotiť:
 

> Microsoft ale začal ponúkať možnosť tvorcom alternatívnych
> operačných systémov podpísať ich bootloader jeho kľúčom

Až tuto raz vznikne problém, tak to bude Prúser ...

Ja si myslím, že ak to má byť môj počítač, tak mi do toho nejaký MS nebude kecať. Zjavne si pri výbere ďalšieho motherboardu musím dať bacha ;-(
Odpovedať Známka: 7.5 Hodnotiť:
 

staci ked MB umozuje pridat svoje vlastne kluce a toto nemusis vobec riesit. pridas vlastny kluc a podpises nim grub, ktory uz vsetko nabootuje.
Odpovedať Známka: 2.0 Hodnotiť:
 

skor secure boot podryva slobodu uzivatelov nabootovat si svoj system... aby uzivatel nemohol pridat svoje kluce do databazy, to uz kde sme? to sa deje hlavne na notebookoch.
Odpovedať Známka: 4.3 Hodnotiť:
 

je to vseobecna snaha pre uzivatelov vsetko zjednodusit spravit to "more user frendly" alebo prelozene zo vsetkych spravit cvicene opice, klik browser, klik facebook, klik skype, a vsade za 2 priehrstia reklamy....
Tento trend je vsade....
Odpovedať Známka: 10.0 Hodnotiť:
 

takisto lets'encrypt. Zanedlho sa nebudu riesit bugy v kryptoalgoritmoch, ale v lets' clientovi. Ako lets' tak aj uefi snahou zvysit bezpecnost jej rozsirenim vsade ju vo vysledku znizi
Odpovedať Známka: 3.3 Hodnotiť:
 

najkomickejsie ako sa vsetci biju do prs za bezpecnost a potom si ukladaju citlive data na Facebook , Google ci Microsoft cloudy a odovzdavaju bez zavahania svoje osobne udaje dalsim a dalsim 3tim stranam , a potom sa znova biju do prs aki su oni bezpecni a podobne.
Odpovedať Hodnotiť:
 

http://dopice.sk/gkf
Odpovedať Hodnotiť:
 

Co koho do toho, co si bootujem na svojom pocitaci??? Preco by som si nemal vediet nabootovat lubovolny OS? Za par rokov budeme potrebovat citacku na id kartu, aby sme si nabootovali OS.
Kam tento svet speje. Meteorit na Zem.
Odpovedať Známka: 10.0 Hodnotiť:
 

A napríklad prečo by si sa mal hrabať vo svojom počítači, keď je zaplombovaný?
To tiež veľa pacientov nevie pochopiť.
Odpovedať Známka: 5.0 Hodnotiť:
 

http://Goo.gl/8PYe5g
Odpovedať Hodnotiť:
 

Pán Dovičín, čo keby ste namiesto tých kecov kade tade po Internete skúsili ísť normálne na smeny do fabriky pracovať?

Tam budete hádam užitočnejší...
Odpovedať Hodnotiť:

Pridať komentár