web-dev-qa-db-fra.com

Que se passe-t-il maintenant avec la vulnérabilité de sécurité de la clé de retour arrière de Grub?

Je viens de lire quelques articles sur une nouvelle vulnérabilité Grub. L'article disait que vous pouvez contourner la protection par mot de passe en appuyant sur retour arrière vingt-huit fois.

Je suis un spécialiste de la sécurité et je suis préoccupé par la vulnérabilité, je voudrais donc savoir quelle mesure est prise GNU et Linux? Y a-t-il une mise à jour/correction/correctif de sécurité et puis-je faire n'importe quoi moi-même pour garder mon ordinateur en sécurité? Je garde toujours mon système d'exploitation, mon navigateur Web et mes programmes à jour.

Voici les articles:

49

La principale chose qui se passe est que le bogue est sérieusement sur-typé.

  • L'exploitation de cette vulnérabilité nécessite un accès physique à l'ordinateur lors du démarrage, et si vous avez un accès physique, il existe environ un million de façons de contourner la sécurité.
  • Le bogue concerne le contournement de la protection par mot de passe interne de Grub2. La plupart des utilisateurs ne protègent pas Grub2 par mot de passe.
  • Le bogue se trouve dans le chargeur de démarrage Grub2. Si vous utilisez le démarrage direct depuis UEFI, LILO, Grub classique ou l'un des chargeurs de démarrage non x86, vous n'y êtes pas vulnérable.

Si vous êtes inquiet à propos de ce bogue, installez le correctif de votre distribution pour cela, mais gardez à l'esprit que, sauf dans des circonstances inhabituelles, la vulnérabilité ne réduit pas réellement la sécurité.

100
Mark

Votre question est la première que j'entende. Sur la base des articles que vous avez présentés, vous êtes probablement en sécurité pour 2 raisons:

A) Le premier article que vous avez lié dit que les principales distributions ont déjà corrigé cela. Si vous restez à jour comme vous l'avez dit, ça devrait aller. Sinon, le même article dit que les chercheurs qui ont trouvé le bug ont publié un patch que vous pouvez installer vous-même

B) L'attaque n'est pas contre le noyau Linux, c'est contre le chargeur de démarrage. Cela signifie qu'un attaquant doit avoir accès à votre machine elle-même, pas seulement à un accès réseau. Donc, sauf si vous avez des amis ou de la famille qui sont enclins à pirater votre ordinateur pendant que vous dormez, vous devez être en sécurité.

Bonus) Une fois que vous avez l'accès physique à un ordinateur dont vous auriez besoin pour un piratage comme celui-ci (sauf les configurations étranges comme le réseau KVM commutateurs), il existe des moyens plus faciles de prendre le contrôle de la machine

36
tbernard