¿Qué está pasando ahora con la vulnerabilidad de seguridad de la clave de retroceso de Grub?

48

Acabo de leer algunos artículos sobre una nueva vulnerabilidad de Grub. El artículo dice que puede omitir la protección de contraseña presionando la tecla de retroceso veintiocho veces.

Soy un tipo de seguridad y me preocupa la vulnerabilidad, por lo que me gustaría saber qué medidas están tomando GNU y Linux. ¿Hay alguna actualización / solución / parche de seguridad y puedo hacer algo por mí mismo para mantener mi computadora segura? Siempre mantengo mi sistema operativo, navegador web y programas actualizados, así que, ¿eso ayuda?

Aquí están los artículos:

pregunta Henry WH Hack v2.1.2 17.12.2015 - 20:43
fuente

2 respuestas

101

Lo principal que está sucediendo es que el error se está sobrevalorando seriamente.

  • La explotación de esta vulnerabilidad requiere acceso físico a la computadora durante el inicio, y si tiene acceso físico, existen casi mil maneras de evitar la seguridad.
  • El error se trata de omitir la protección de contraseña interna de Grub2. La mayoría de los usuarios no protegen con contraseña Grub2.
  • El error está en el gestor de arranque Grub2. Si está utilizando el arranque directo desde UEFI, LILO, Grub clásico o cualquiera de los cargadores de arranque que no sean x86, no es vulnerable a él.

Si está preocupado por este error, instale el parche de su distro, pero tenga en cuenta que, excepto en circunstancias inusuales, la vulnerabilidad no reduce la seguridad.

    
respondido por el Mark 17.12.2015 - 21:30
fuente
36

Tu pregunta es la primera que escuché de esto. Basado en los artículos que presentaste, aunque probablemente estés bastante seguro por 2 razones:

A) El primer artículo que vinculó dice que las distribuciones principales ya han parcheado esto. Si te mantienes actualizado como dijiste, debería estar bien. Si no, el mismo artículo dice que los investigadores que encontraron el error lanzaron un parche que puede instalar usted mismo

B) El ataque no es contra el kernel de Linux, sino contra el cargador de arranque. Eso significa que un atacante debe tener acceso a su máquina, no solo a la red. Entonces, a menos que tenga amigos o familiares que estén dispuestos a piratear su computadora mientras duerme, debería estar seguro.

Bonificación) Una vez que tenga el acceso físico a una computadora que necesitaría para un hack como este (salvo configuraciones extrañas como los conmutadores KVM de red), hay formas más fáciles de controlar la máquina

    
respondido por el tbernard 17.12.2015 - 21:36
fuente

Lea otras preguntas en las etiquetas