LINUX.ORG.RU

История изменений

Исправление KivApple, (текущая версия) :

Я имею ввиду, что если мы как-то удалённо проникли в систему, что можем писать в /boot, чтобы подменить ядро, то что нам мешает подменить init (мы уже на работающей системе, диск расшифрован)? Это сделать гораздо проще, потому что ABI LIBC гораздо стабильнее ABI ядра. Если же мы имеем физический доступ к компьютеру, то что мешает добавить свои ключи в UEFI? Касательно всяких паролей на настройки - подавляющее большинство материнских плат до сих пор не застрахованы от вытаскивания батарейки, а для остальных спасёт программатор со специальной прищепкой на микросхему EEPROM. Производители мало заморачиваются насчёт безопасности. На моём ноутбуке, если много раз писать неверный пароль на BIOS появляется длинный код, который при вводе в специальную утилиту выдаёт пароль (не тот, который я поставил, но тот, который тоже подходит). У друга на PC пароль сбрасывается извлечением батарейки (а там кстати полноценный мышкотыкательный UEFI с кучей красивых картинок и даже русским языком). А на одном знакомом x86-планшете можно перешить всю NVRAM с помощью официальной утилиты для прошивки от производителя (надо только где-то раздобыть образ без пароля от такого же девайса). Также не известно какие там ключ вшиты в сам UEFI с завода и не удаляются оттуда. В общем, я бы не доверял проприретарному UEFI безопасность данных, только самой ОС.

Исправление KivApple, :

Я имею ввиду, что если мы как-то удалённо проникли в систему, что можем писать в /boot, чтобы подменить ядро, то что нам мешает подменить init (мы уже на работающей системе, диск расшифрован)? Это сделать гораздо проще, потому что ABI LIBC гораздо стабильнее ABI ядра. Если же мы имеем физический доступ к компьютеру, то что мешает добавить свои ключи в UEFI? Касательно всяких паролей на настройки - подавляющее большинство материнских плат до сих пор не застрахованы от вытаскивания батарейки, а для остальных спасёт программатор со специальной прищепкой на микросхему EEPROM. Производители мало заморачиваются насчёт безопасности. На моём ноутбуке, если много раз писать неверный пароль на BIOS появляется длинный код, который при вводе в специальную утилиту выдаёт пароль (не тот, который я поставил, но тот, который тоже подходит). У друга на PC пароль сбрасывается извлечением батарейки. А на одном знакомом x86-планшете можно перешить всю NVRAM с помощью официальной утилиты для прошивки от производителя (надо только где-то раздобыть образ без пароля от такого же девайса). Также не известно какие там ключ вшиты в сам UEFI с завода и не удаляются оттуда. В общем, я бы не доверял проприретарному UEFI безопасность данных, только самой ОС.

Исправление KivApple, :

Я имею ввиду, что если мы как-то удалённо проникли в систему, что можем писать в /boot, чтобы подменить ядро, то что нам мешает подменить init (мы уже на работающей системе, диск расшифрован)? Это сделать гораздо проще, потому что ABI LIBC гораздо стабильнее ABI ядра. Если же мы имеем физический доступ к компьютеру, то что мешает добавить свои ключи в UEFI? Касательно всяких паролей на настройки - подавляющее большинство материнских плат до сих пор не застрахованы от вытаскивания батарейки, а для остальных спасёт программатор со специальной прищепкой на микросхему EEPROM. Производители мало заморачиваются насчёт безопасности. На моём ноутбуке, если много раз писать неверный пароль на BIOS появляется длинный код, который при вводе в специальную утилиту выдаёт пароль (не тот, который я поставил, но тот, который тоже подходит). У друга на PC пароль сбрасывается извлечением батарейки. А на одном знакомом x86-планшете можно перешить всю NVRAM с помощью официальной утилиты для прошивки от производителя (надо только где-то раздобыть образ без пароля от такого же девайса).

Исправление KivApple, :

Я имею ввиду, что если мы как-то удалённо проникли в систему, что можем писать в /boot, чтобы подменить ядро, то что нам мешает подменить init (мы уже на работающей системе, диск расшифрован)? Это сделать гораздо проще, потому что ABI LIBC гораздо стабильнее ABI ядра. Если же мы имеем физический доступ к компьютеру, то что мешает добавить свои ключи в UEFI? Касательно всяких паролей на настройки - подавляющее большинство материнских плат до сих пор не застрахованы от вытаскивания батарейки, а для остальных спасёт программатор со специальной прищепкой на микросхему EEPROM. Производители мало заморачиваются насчёт безопасности.

Исправление KivApple, :

Я имею ввиду, что если мы как-то удалённо проникли в систему, что можем писать в /boot, чтобы подменить ядро, то что нам мешает подменить init (мы уже на работающей системе, диск расшифрован)? Это сделать гораздо проще, потому что ABI LIBC гораздо стабильнее ABI ядра. Если же мы имеем физический доступ к компьютеру, то что мешает добавить свои ключи в UEFI? Касательно всяких паролей на настройки - подавляющее большинство материнских плат до сих пор не застрахованы от вытаскивания батарейки, а для остальных спасёт программатор со специальной прищепкой на микросхему EEPROM.

Исходная версия KivApple, :

Я имею ввиду, что если мы как-то удалённо проникли в систему, что можем писать в /boot, чтобы подменить ядро, то что нам мешает подменить init? Это сделать гораздо проще, потому что ABI LIBC гораздо стабильнее ABI ядра. Если же мы имеем физический доступ к компьютеру, то что мешает добавить свои ключи в UEFI? Касательно всяких паролей на настройки - подавляющее большинство материнских плат до сих пор не застрахованы от вытаскивания батарейки, а для остальных спасёт программатор со специальной прищепкой на микросхему EEPROM.