LINUX.ORG.RU

Уязвимость в Linux позволяет внедрять вредоносный код через Initramfs

 , ,


1

1

Исследователи кибербезопасности обнаружили «критическую» уязвимость в Linux, дающую злоумышленникам полный доступ к системе даже при использовании полного шифрования диска.

Отчёт, опубликованный компанией ERNW, демонстрирует эксплуатацию уязвимости в Ubuntu 25.04 и Fedora 42.

Злоумышленник с физическим доступом к системе Linux может получить отладочную (debug) оболочку, просто несколько раз подряд введя неправильный пароль для расшифровки. В Ubuntu достаточно нажать Esc на экране ввода пароля, ввести несколько комбинаций клавиш для того, чтобы появилась отладочная оболочка. Именно через неё атакующий может скомпрометировать зашифрованную систему.

Злоумышленник может подключить USB-накопитель с инструментами для изменения initramfs (Initial RAM File System — временная файловая система, используемая при загрузке для подготовки основной ОС). Поскольку initramfs не подписан, модификация не вызывает срабатывания механизмов защиты.

При следующей загрузке, когда владелец введёт правильный пароль, вредоносный код выполнится с повышенными привилегиями. Это позволит злоумышленнику: похищать данные, получать удалённый доступ для мониторинга системы, запускать кейлоггер или выполнять другие действия.

Исследователи подчёркивают, что это не баг и не ошибка, а скорее «упущение» и «слепое пятно» в архитектуре некоторых дистрибутивов Linux. Отладочная оболочка полезна для пользователей, но злоумышленники могут её использовать в своих целях.

Несмотря на потенциальную опасность, большинству пользователей Ubuntu паниковать не стоит, т.к. атака с физическим доступом требует, чтобы злоумышленник находился рядом с устройством.

Кроме того, метод, описанный ERNW, требует заранее подготовленной USB-флешки со скриптами и инструментами для модификации initramfs, внедрения вредоносного кода и его перепаковки, чтобы процесс загрузки прошёл без ошибок.

Поскольку для этого нужны навыки и подготовка, случайные злоумышленники вряд ли смогут воспользоваться уязвимостью. Риск оправдан только при атаке на важные цели — бизнес, IT-инфраструктуру, активистов или политиков.

Пользователи (и системные администраторы) могут изменить параметры ядра, чтобы система перезагружалась после нескольких неудачных попыток ввода пароля, вместо того чтобы предоставлять отладочную оболочку.

>>> Статья на сайте OMG!Ubuntu

★★★

Проверено: hobbit ()
Последнее исправление: hobbit (всего исправлений: 1)
Ответ на: комментарий от kirill_rrr

Так что чукча у нас не читатель…

Это очень заметно: спутать PSP, ME, fTPM в одну кучу с приставками - такого эпического идиотизма я даже от тебя не ожидал. Даже старые версии chatGPT такой дичи не несут когда галлюцинируют. Ты вообще хоть иногда думаешь?

zabbal ★★★★★
()
Ответ на: комментарий от beck

Если мы перешли на кухонные аналогии, то… яйца для варки кладут в холодную воду, а то они сразу лопнут.

Это самый простой способ, который вполне подходит для салата, окрошки или непритязательной закуски с зеленью и майонезом. Сам так обычно делаю.

Но если хочется всмятку, вполусмятку или чтобы желток слегка прихватился? Тогда бросаем в кипящую, отсчитываем минуты, а затем быстро остужаем в холодной. А чтобы яйца не трескались, предварительно выдерживаем их при комнатной температуре.

Камрады, извините за оффтоп. 😁

Камрад, купи пашотницу. Будешь есть яйца, как цивилизованный человек. Советую начинать с тупого конца. И никакой это не офтоп: уже endianness обсуждаем, как и положено на IT-ресурсе.

Vidrele ★★★★
()
Последнее исправление: Vidrele (всего исправлений: 2)
Ответ на: комментарий от Stanson

Всё так, но есть нюанс: сложность системы значитеьно превышает возможности одной человеко-жизни. А чем то пользоваться надо.

kirill_rrr ★★★★★
()
Ответ на: комментарий от kirill_rrr

… ядро надо собирать вручную или делать из него нереального франкенштейна…

Неа.

Как говорилось ранее - было два файла - ядро и… нет, не скриптятина, а конфиг загрузчика, где ядру передавались параметры, в частности где находится рутовый раздел. Далее из корневого раздела /sbin/init, а вот дальше уже скриптятина (нынче системдятина).

В общем, загрузиться можно с любым ядром без initrd/initramfs тупо указав рутовый раздел и что запускать под PID 1 (да хоть шел).

qwe ★★★
()
Ответ на: комментарий от Vidrele

… Камрад, купи пашотницу. Будешь есть яйца, как цивилизованный человек…

Пашотница - читерство. Достаточно СВЧ (тоже, впрочем, читерство).

… Советую начинать с тупого конца…

В пашоте?

qwe ★★★
()
Ответ на: комментарий от qwe

Пашотница - читерство.

Я имел в виду подставку для яиц, как в «Бременских музыкантах». Не посуду для варки или подачи яиц пашот.

И да, я согласен. По мне, в формочке - это глазунья на водяной бане, а не пашот.

… Советую начинать с тупого конца…

В пашоте?

Всмятку.

Vidrele ★★★★
()
Ответ на: комментарий от kirill_rrr

моего скромного интелекта недостаточно чтобы проанализировать их физическую структуру и код а затем поправить паяльником

В подтверждение этого тезиса ламер приводит ссылки на уязвимости в програмной эмуляции TPM, которые исправляются обновлением кода эмулятора.

То есть в исходной фразе «паяльник» можно заменить на «фаллоимитатор» без потери, вернее без обретения смысла.

И вот такое безграмотное недоразуменее, не понимающее значения слов которые употребляет, наверняка считает себя специалистом - по линуксу, паяльникам и фаллоимитаторам. Хотя последнее даже может оказаться правдой.

zabbal ★★★★★
()
Ответ на: комментарий от mamina_radost

Научите жену готовить пашот.

Старый добрый LOR. С чего там обсуждение начиналось? Впрочем, какая разница :)

zabbal ★★★★★
()
Ответ на: комментарий от kirill_rrr

А это не про сложность системы, это про дебилов-безопасников, которые в одном месте из мухи слона раздувают на пустом месте, а совсем рядом в упор не замечают стада бегемотов, носорогов и реальных слонов с китами.

Безопасник что-то вякающий про возможность пользователя изменять initramfs по своему желанию и вообще ставить на комп что угодно вне зависимости от наличия каких-то там чьих-то подписей, но при этом старательно не замечающий IntelME и прошивку WiFi модуля - конченный моральный ублюдок.

Более того - любые дыры в тивоизации, секуребутах, вендорлоках и прочей подобной дряни, позволяющие вернуть контроль над системой пользователю - это же вообще замечательно, правильно и хорошо.

Stanson ★★★★★
()
Ответ на: комментарий от MagicMirror

https://ruderich.org/simon/notes/secure-boot-with-grub-and-signed-linux-and-initrd

GRUB 2 supports loading of GPG signed files only (e.g. config or kernels) through the verify module. The grub-mkstandalone command can be used to create a single GRUB binary. It can also embed an initial grub.cfg (however this file must be signed!). The –pubkey option adds a GPG public key which will be used for verification. However unlike the documentation states, the verify module must be manually included.

статье кстати 9 лет: First written 2016-05-15; Last updated 2016-06-02

Eshkin_kot ★★
()
Последнее исправление: Eshkin_kot (всего исправлений: 1)
Ответ на: комментарий от Stanson

Более того - любые дыры в тивоизации, секуребутах, вендорлоках и прочей подобной дряни, позволяющие вернуть контроль над системой пользователю - это же вообще замечательно, правильно и хорошо.

понимаете ли, дыры в безопасности - они как грибок. Никогда не знаешь, от кого подцепишь… Сегодня дыра в телеметрии, а завтра в обычном синезубе. Поэтому соблюдать гигиену и предохраняться лучше всегда!

seiken ★★★★★
()
Ответ на: комментарий от Stanson

Более того - любые дыры в тивоизации, секуребутах, вендорлоках и прочей подобной дряни, позволяющие вернуть контроль над системой пользователю - это же вообще замечательно, правильно и хорошо.

Второй момент. Это, наверное, сложно понять, но разработка зондов и заборов - такая же оплачиваемая и интересная работа, как разработка того, что происходит за этими заборами. И что, вы предлагаете лишить этих людей зарплаты? Выставить на мороз только потому что пора уже перестать использовать этот устаревший гаджет с разбитым экраном, а вместо него купить актуальный на рынке девайс?

А если у этих разрабов дети? ипотека???!!!

seiken ★★★★★
()
Ответ на: комментарий от annulen

вредоносный код через файл с образом ядра.

через клавиатуру

Alphaer ★★
()
Ответ на: комментарий от Vidrele

Не, отлично яйца делаются в всмятку и при закладке в холодную воду. Холодную, в смысле комнатной температуры. До твёрдого 6,5 минут, до всмятку 1,5 минуты после закипания. Всё остальное между 1,5 и 6,5.

Ну и воду посолить конечно.

beck ★★★★
()
Последнее исправление: beck (всего исправлений: 1)

Уязвимость в Linux

в заголовке наглейшее 4.2! во-первых, где уязвимость-то? во-вторых, причем тут Linux? то, о чем написано, с ведром вообще не связано. упомянутые "механизмы потенциальной атаки" - назовем это так - отностятся в первую очередь к initrd и его начинке, а во вторую - к загрузчику, который теоретически мог бы проверять подлинность этого самого initrd. ведро тут каким боком?
и это, описанной ололо-"уязвимости" сто лет в обед, и она очевидна, если хоть немного подумать. новость в том, что эти чуваки только сейчас проснулись?

ну и вообще, что за уязвимости такие в этих наших линуксах! что ни новость, то цирк с конями! то физический доступ требуется, то права рута для запуска произвольного кода с правами рута, то ведро пяченое, то вообще ужасный злобный вирус надо самому конпелять... где, блин, нормальное решето?

ЗЫ: шифруешь полностью весь диск, а весь /boot держишь на флэшке, которую втыкаешь перед включением и вытыкаешь после загрузки инитрд. флэшка в утке, утка в зайце, ну и так далее - все это в сейфе, которые на дубу висит. без загрузочной флэшки комп представялет из себя груду металлолома, а диск - гигабайты нечитаемого мусора. какеры с физическим доступом могут хоть дрочить вприсядку. все, "уязвимость" починена!

PerdunJamesBond
()
Последнее исправление: PerdunJamesBond (всего исправлений: 2)

В общем, загрузиться можно с любым ядром без initrd/initramfs тупо указав рутовый раздел и что запускать под PID 1 (да хоть шел).

ага, удачи тебе загрузиться с любым ведром, когда драйвера sata-контроллера и фс собраны модулями, а чтобы их загрузить, нужно прочитать диск и смонтировать фс, а для этого нужны драйвера, а они...
ну, и это, в теме речь про шифрованный корневой раздел. так что вдвойне удачи тебе загрузиться без инитрд!

PerdunJamesBond
()
Ответ на: комментарий от peregrine

Да я понял уже что не заметил про шифрование.

Но я писал выше, тут ключевое то что тебе систему не ломают а подготовливают для взлома, а ты уже приходишь, не зная что тут уже все переделали и сам взламываешь свою систему.

mx__ ★★★★★
()
Ответ на: комментарий от vbr

Ну или корпус стоит в охраняемом помещении и тогда вообще про всякие шифрования и секурбуты думать не обязательно.

Ага, ага, а охранник как раз чаю «загружить-выгрузить» отошёл, как в жизни часто случается... :))

Somebody ★★★
()
Ответ на: комментарий от Somebody

Надо обеспечить контроль охранника. Поставить камеру, а возле монитора в другом городе - другого охранника. Шанс, что оба охранника решат выпить чаю одновременно - пренебрежимо мал.

vbr ★★★★★
()
Ответ на: комментарий от Aceler

Усложнили!

Ну ты же видишь кому отвечаешь: сложность не в том как именно стали обстоять дела после изменения, а в самом факте изменений. Есть такие люди для которых необходимость изучать что бы то ни было новое это само по себе трагедия, а уж необходимость изучать новое взамен с таким трудом изученного старого - просто апокалипсис. В школе такие обычно ковырялись в носу на задней парте и громко гыгыкали когда физик рисовал на доске формулу с переменной «омега», решив что тот ради смеха изобразил жопу. Ну а теперь вот в интернете поучают как именно те, кто разрабатывает дистрибутивы, должны этим заниматься.

zabbal ★★★★★
()
Последнее исправление: zabbal (всего исправлений: 1)
Ответ на: комментарий от vbr

Надо обеспечить контроль охранника

Как говорится, «Спасибо, поржал!» © :)))

Этой проблеме задаче — тыщи лет, наверное, и решения ей так и не придумали: «Кто проверит проверяющих??» ;D ;))

Шанс, что оба охранника решат выпить чаю одновременно - пренебрежимо мал.

;D :)))))))

Мне очень смешно, потому что я наблюдал уже «в реале», как это работает... Ну, не на чай или его «проводы», так на что другое отвлекаются. «Медленно моргают», например... ;))))) А утешать потом себя, что шанс такого был один из триллиона — ну... «Такое себе» © ... Неутешительное... :) Пресловутый «человеческий fuck-тор» — то ещё merde... «Shit happens!», да... :)

Somebody ★★★
()
Последнее исправление: Somebody (всего исправлений: 2)
Ответ на: комментарий от beck

Холодную, в смысле комнатной температуры.

А что с ледяной водой зимой из-под крана не так? Пока вода нагреется до комнатной, яйцо тоже нагреется? Можно время чуть убавить.

До твёрдого 6,5 минут, до всмятку 1,5 минуты после закипания. Всё остальное между 1,5 и 6,5.

Огонь до закипания средний, выше среднего, максимальный? Если можешь ответить и для электрической плиты, и для газовой, буду особо признателен.

Vidrele ★★★★
()
Ответ на: комментарий от PerdunJamesBond

… драйвера sata-контроллера и фс собраны модулями, а чтобы их загрузить…

Вот и хрен же поспоришь. Очень сложно спорить с очевидным. :)

qwe ★★★
()
Ответ на: комментарий от mamina_radost

Но если хочется всмятку, вполусмятку или чтобы желток слегка прихватился?

Научите жену готовить пашот.

С пашотом есть два нюанса - сложно приготовить сразу десяток и как потом хранить.

qwe ★★★
()
Ответ на: комментарий от Vidrele

… Если можешь ответить и для электрической плиты, и для газовой, буду особо признателен.

А если брать в расчёт ещё и разную посуду и количество воды… И это не говоря о категории яиц.

(6.5? До «в крутую»? Давно не видел в продаже яиц третьей категории)

qwe ★★★
()
Ответ на: комментарий от Vidrele

С яйцами, как варить, так и жарить, есть один пикантный нюанс. Они слишком быстро проходят все стадии готовки. Поэтому, чтобы точно поймать момент, который нужен, ну там, смятка или мешочек, нужно растянуть время готовки. А это значит, что огонь средний или даже меньше среднего.

Есть ещё приём, когда яйца при варке периодически остужают, например минута варим, 30 секунд в лёд и так несколько раз. Но это совсем заморочь.

И вот ещё что. Конкретные цифры, какой огонь, сколько секунд и т.д. зависят от размера яиц (с0, с1, с2), сорта яиц (они блин по разному доходят), типа конфорки, у всех «средний» разный. В общем, пяток (десяток) экспериментов на своей кухне, и всё будет понятно. 🙏

beck ★★★★
()
Последнее исправление: beck (всего исправлений: 1)
Ответ на: комментарий от beck

Ох, где еще получить исчерпывающий мануал по варке яиц, как не на ЛОРе?! Спасибо.

типа конфорки, у всех «средний» разный.

После многих переездов в голове вырабатывается некая эталонная газовая плита.

Vidrele ★★★★
()
Ответ на: комментарий от mamina_radost

Зачем вам есть сразу десятку пашотов? Зачем вам их потом ещё и хранить? Кушайте свежую еду.

Осталось коллективно решить, можно ли хранить пашот в рассоле, как моцареллу.

Vidrele ★★★★
()
Ответ на: комментарий от beck

Забыл добавить.

Чтобы яйца не лопались, нужно солить воду. Солить – это на полтора стакана воды столовая ложка соли, а не щепотка. 😁

Чтобы яйца легко очищать, нужно по желаемой готовности резко их в лёд или под струю очень холодной воды и подержать минут пять.

beck ★★★★
()
Последнее исправление: beck (всего исправлений: 1)
Ответ на: комментарий от Stanson

Ну, с другой стороны, всё таки сложность системы. Вот какой то энтузиаст посмотрел на этот наш инитрд с точки зрения безопастности и боже мой... Дыра найдена, дыра заткнута (ну теоретически). Один хрен трекер CVE-событий это на данный момент лучшее что смогли придумать. В конце концов если достаточно долго и упорно замазывать дырки в сетке-рабице - можно получить бетонную стену.

А то что ОС и ПК общего назначения обычного уровня безопастности это по определению решето... Не представляю что с этим реально можно сделать. Никто же не хочет финансировать разработку систем с гарантированной беопастностью, да и о такой области IT я что то не слышал.

kirill_rrr ★★★★★
()
Последнее исправление: kirill_rrr (всего исправлений: 2)
Ответ на: комментарий от zabbal

Даже если 25% моих примеров попадают в цель, это всё равно слишком дохрена много потому что это лишь маячок на верхушке айсберга, свидетельствующий о том что айсберг таки существует.

Кстати, ни амд ни интел так и не исправили возможность спектроподобной атаки на их процессоры. А пытались ли?

kirill_rrr ★★★★★
()
Ответ на: комментарий от qwe

В общем, загрузиться можно с любым ядром без initrd/initramfs тупо указав рутовый раздел

И всё бы так и делали, если бы можно было один раз и для всех платформ написать набор стандартных модулей, всегда достаточных для монтирования корня и получения доступа ко всем остальным драйверам и подсистемам ядра. У меня на Пи4 крайне компактное ядро под конкретную железку, но модулей в 4 раза больше чем размер самого ядра. Кстати, запуск ядра лайв-дистрибутивов примерно на порядок дольше чем модульного с той же флешки.

kirill_rrr ★★★★★
()
Ответ на: комментарий от kirill_rrr

это лишь маячок на верхушке айсберга

А-ха-ха, в голосину!!! Ты вообще читаешь что ты пишешь? Не пытайся в аллегории, просто скопипасти что-нибудь «из Стэтхэма», выглядящее умным - и то не так кринжово будет.

ни амд ни интел так и не исправили возможность спектроподобной атаки

Для каждой такой атаки выпущено исправление - причём как на уровне микрокода, так и в виде патчей для ядра линукса.

А что если тебе однажды всё-таки придётся подумать мозгом? Ну там сложная жизненная ситуация или ещё какая нужда заставит - как же ты, без практики-то? Может хоть разок попробуешь заранее?

zabbal ★★★★★
()
Ответ на: комментарий от zabbal

Ты вообще читаешь что ты пишешь?

Я то как раз читаю. А ты? Хотя о чём это я...

но ты не сможешь объяснить WTF любая уязвимость в прошивке, систме удалённого инжинерного доступа, загрузчике, гипервизоре, системд и ещё хер знает чём приводит к утеканию секретных ключей из доверенного хранилища.

Так что если по делу тебе сказать нечего...

Для каждой такой атаки выпущено исправление

И вот ты обосрался, доказав что не умеешь читать. CVE-2019-0090 описанная в https://www.opennet.ru/opennews/art.shtml?num=52487 зашита в железо и не может быть устранена.

kirill_rrr ★★★★★
()
Ответ на: комментарий от kirill_rrr

Я то как раз читаю.

Что именно? Руководство по установке маяков на айсберги? :-D :-D :-D

по делу тебе сказать нечего

По делу говорят с теми, кто способен говорить по делу. А для этого нужно уметь думать - что явно не твой случай.

возможность спектроподобной атаки

CVE-2019-0090 описанная

Эта уязвимость никак не относится к атакам типа Spectre\Meltdown. Ты хотя бы один абзац можешь написать не обгадившись?

zabbal ★★★★★
()
Ответ на: комментарий от kirill_rrr

Ты прав.

Это и так очевидно. Но ты что-то быстро слился - расскажи, что ещё по-твоему ставят на вершинах айсбергов помимо маяков? И кто их там ставит - пингвины из мультика?

zabbal ★★★★★
()
Ответ на: комментарий от zabbal

Давай, набрось ещё какого нибудь тупняка не в тему лишь бы не касаться неудобных вопросов и своих косяков.

kirill_rrr ★★★★★
()
Ответ на: комментарий от ynn

Легаси, EFI и secure boot — это три разных вещи, grub поддерживает их все, вот тут можно почитать например: https://wiki.archlinux.org/title/GRUB#UEFI_systems

This whole article assumes that inserting additional GRUB2 modules via insmod is possible. As discussed in #Shim-lock, this is not the case on UEFI systems with Secure Boot enabled. If you want to use any additional GRUB module that is not included in the standard GRUB EFI file grubx64.efi on a Secure Boot system, you have to re-generate the GRUB EFI grubx64.efi with grub-mkstandalone or reinstall GRUB using grub-install with the additional GRUB modules included.

Eshkin_kot ★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.