Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu

Diskuse k článku

Hacknout Grub2 zvládne každý, stačí 28× stisknout klávesu. Stáhněte opravu

Netradiční způsob útoku si může vyzkoušet každý, kdo umí počítat na prstech. Programátoři zároveň s informacemi o šest let staré chybě vydali i její opravu.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času
Foto

P19a98v72e62l 56K68o53t40o16u94č56e12k 5175979893976

proto je fajn mít preboot lock např. přes bios :)

0/0
19.12.2015 9:16

R62u87d41o28l26f 68N95ě35m94e95c 8754810693388

Pavel Kasik mi pripadal jako to lepsi co je na technetu k dispozici, ale timto se sam pasoval do "vyssi ligy" bulvarnich pisalku a udelal poradnou vyvrtku, po ktere je v podstate uz jenom k smichu. ;-D Pro technet zapinam blokator reklamy, protoze za takova lejna jako je toto odmitam stahovat reklamu. ;-) Chyba se samozrejme netyka prihlaseni, ale zaheslovaneho Grub2 (jak tady pisou jini diskutujici), na prihlaseni do systemu muzete zmacknout backspace klidne 29x a nic se nestane. :-) Dalsi lejno vypustil Pavel, kdyz se nam v clanku snazi tvrdit jak se muzete dostat k datum na zasifrovanem oddilu na disku, k datum se samozrejme dostat nejde (neznate klic/heslo kterym jsou sifrovane), lze je pouze menit a smazat, to lze stejne tak dobre delat pokud nabootuju pres nejakou Live Distribuci z flashky/cd.

Zaheslovani Grubu ma hrozne malo vyuziti, napr. me napada moznost, pokud ve skole mate dual-boot na win a linux a nechcete aby se vam zaci hrabali v zavadeci (Grubu) tak jim ho zaheslujete, tudiz zaheslovani Grubu vyuziti jiste ma, jenom se rozhodne nepouziva pro zabezpeceni pristupu do systemu.

Obevuji se zde v diskuzi nazory/rady jak zabezpecit system. V podstate krome sifrovani disku se da vse obejit. Zaheslovanim Biosu nebo bootovani v Biosu lze obejit reflashnutim biosu, sice dozvite ze vam byl reflashnut Bios, ale jaksi az po. Zaheslovanim zavadece (Grubu) si sice utocnik nezavede vlastni jadro apod., ale nez si zavadet kernel tak se radsi bootnu z Live flashky. Zaheslovany system na prihlaseni je nutnost, ale bez sifrovaneho disku je naprosto k nicemu, protoze data jsou pristupna z Live flashky nebo na jinem kompu po vyndani disku.

+4/−2
18.12.2015 13:18

T22o33m96á73š 66J47e23l75í18n50e80k 4270700789972

A jo, on to fakt psal Kasík. :-( Double ouch.

0/−1
18.12.2015 16:46


Foto

P13a17v32e36l 71K71a98s19í42k12, 22T72e77c66h79n85e82t12.93c70z

Odpovídám níže - pan Němec reaguje na "chyby", které v článku vůbec nebyly. Zkusil jsem to ještě zdůraznit: "Chyba je zneužitelná na systémech, které používají k zabezpečení počítače (i) zaheslování zavaděče systému. Programátoři zároveň ukázali, že je možné použít ji (nepřímo, pomocíspeciálního narafičeného malware) i k napadení počítačů, které mají další ochranné prvky, například zašifrovaná data na disku. Útočník však každopádně potřebuje fyzický přístup k napadanému počítači."

0/0
26.12.2015 17:17
Foto

P58a37v50e60l 76K32a53s46í59k10, 54T88e97c31h86n72e49t19.97c38z

Jak možná víte (http://goo.gl/3ab5Uq), jsem nesmírně rád za každé upozornění na chyby či nepřesnosti v článcích na Technetu. Mrzí mě ale, že váš příspěvek nevychází z toho, co je v článku, ale spíš z dojmů. V článku bylo vždy (teď jsem to schválně kontroloval) uvedeno, že se jedná o chybu zavaděče Grub2, nikoli přihlášení (dokonce jsem tam schválně dal větu "Nedojde sice k přihlášení jménem správce systému"). Souhlasím s tím, že měl být Grub zdůraznět více v titulku článku - bohužel jej ale podle jména zná relativně málo lidí. Nikdy v článku nebylo nic o tom, že 28x Backspace funguje v přihlášení uživatele do systému.

A opravdu shazujete sám sebe, když autorovi nadáváte, aniž byste si přečetl původní článek, na který odkazujeme (http://goo.gl/eMrZjx). Tam totiž autoři uvádějí, že této zranitelnosti lze nepřímo využít i k získání hesla uživatele (do systému, prostřednictvím malware zavedeného přes hacknutý grub) a tedy následnému dešifrování dat na disku: "As pointed before, our goal is to steal data of an user. Since the data is ciphered, the strategy we will use is to infect the system and wait until the user decrypts the data (by login into the system) and then access to the information in plain."

Cílem článku bylo upozornit na - podle mého - zajímavou chybu, která skvěle ukazuje způsob trpělivého odhalování zranitelností v open-source projektech. Vy jste se možná rozhodl vyložit si to jako útok na Linux (opravdu nevím, jestli proto, že jste něco četl mezi řádky, nebo jestli prostě jste zvyklý na útoky odjinud) a odtud vychází váš, řekl bych, vypjatý příspěvek :-) Do článku jsem doplnil ještě jeden odstavec, který ještě jednou zdůrazňuje, že se jedná o zavaděč, nikoli login do systému. Ale jak říkám, to tam bylo už od začátku :-)

+4/0
26.12.2015 17:15

Z12b90y94n61ě92k 68Š56a94f32a66r78č33í10k 5297698625564

On má ale pravdu. GRUB nikdy není zašifrovaný celý, nějaký kód jaksi musí běžet, když BIOS předá GRUBu kontrolu. Takže naprosto stejný útok, jaký popisujete lze provést čistě fyzickým přístupem na HDD a přepsáním toho zaváděcího kódu na něco, co jen tak mimochodem někam všechna hesla uloží (nebo pošle). Jediné, co tato chyba umožňuje je poněkud jednodušší provedení.

Správná ochrana proti těmto útokům není "šifrovaný" GRUB, ale využítí modulu Intel TPM (např. TrustedGRUB).

0/0
29.12.2015 12:46
Foto

P55a14v27e34l 48K19a87s23í24k50, 89T92e40c75h84n72e90t79.63c75z

To nerozporuji. Já jen vysvětluji, proč jsem o tom psal - protože je zajímavé, jakým způsobem to napadení probíhá a především jak na tu zranitelnost přišli. To, že ve chvíli, kdy má útočník fyzický přístup ke stroji, je více způsobů, jak se do počítače dostat, není v rozporu s článkem. Já jen vysvětluji, že ty připomínky pana Němce nevycházejí z toho, co v článku je, ale z nějakého čtení mezi řádky.

0/0
31.12.2015 14:41

L56u90d29v36í31k 79G80a75j53d68o37š68í40k 2275453914732

Pokud vycházíme z předpokladu, že počítač nelze zabezpečit žádným způsobem, pokud má k němu útočník fyzický přístup, pak je naprosto bezpředmětné toto řešit.

V případě, že připustíte přístup cizí osoby k vašemu počítači, pak máte 2 možnosti. Buď chráníte svá data a pak je musíte šifrovat. Nebo můžete být maximálně informován o tom, že se vám někdo pokoušel do počítače dostat. Žádná další možnost není.

+1/0
18.12.2015 0:48

M89a92t12ě81j 46L51a77n63g 6644550810156

Neřekl bych že počítač nelze zabezpečit. Jak říkám Bios,Zavaděč,Systém a šifrovat disk. Potom útočník má smůlu ikdyž má fyzický přístup. Teda pokud někde není nějaká chyb.

+1/−1
18.12.2015 2:00

Z42b29y65n93ě15k 64Š36a76f95a54r67č42í43k 5537868815594

No to teda nemá. Pokud není kompletně všechno zašifrováno (a tedy bios musí dešifrovat disk), tak útočník může nahradit boot loader svým vlastním, co sice spustí ten originální, ale třeba si odposlechne heslo a pod. A i kdyby to bylo všechno zašifrováno, opět se najdou hardwarové možnosti, jak heslo někde mezi klávesnicí a biosem odposlechnout. U přídavné klávesnice stačí ji napojit přes odposlouchávací USB zařízení (kontrolujete vždy, kam je vaše klávesnice připojená?).

0/−1
18.12.2015 10:24

M74a93t83ě20j 82L97a77n80g 6394150220646

Koukám že se tady sešlo hodně názorů. Takže zkusím to shrnout. Co se týká této chyby dá se zneužít jen pokud máte fyzický přístup k pc(jasně pokud máte virtuální stroj a nějaký remote management(DRAC atd.) serveru tak taky). Dále někteří tu řeší že stačí zaheslovat bios aby si někdo nemohl bootovat co chce. Pak je otázka jestli máte zaheslovaný boot nebo jen vstup do biosu. Další je mít zaheslovaný grub protože nezaheslovaný grub mi umožní přes cmd nabootovat co chci nebo i zapsat na disk. Také pomocí grubu jde obejít heslo v linuxu. Na druhou stranu ruku na srdce kdo z nás má šifrovaný disk, zaheslovaný grub a zaheslovaný bios. Já třeba ne.

+6/0
17.12.2015 22:15

J71o75s96e75f 43Z34a12h43á62l74k90a 4673959298316

I když byl Technet před časem skoro jediný kandidát na lupu za iD, přinejmenším rubrika Software je stejná pralesní liga jako Revue, Playtvak a Expres.

Nedávno tu byly prezentovány android (a jedna iPad) aplikace pro tablet s Windows 10, dnes zase heslení Grubu, které většinou nikdo nepoužívá.

+2/0
17.12.2015 21:28

T59o67m37á59š 68J28e87l69í70n70e31k 4430500839642

No informovat o tomhle mi přijde v pořádku, ale ta forma... Ouch.

+1/0
17.12.2015 21:58

J10a51r70o15s29l56a91v 98L19e51b53e29d83a 3836369877900

;-D

0/0
17.12.2015 21:25

T61o48m20á53š 79J45e93l76í11n14e35k 4530980829272

On jde Grub zaheslovat? Ne, vážně, proč bych to dělal? Buď nechci, aby si lidi na tom stroji bootovali jak se jim chce a zahesluju BIOS, nebo mě zajímají data na disku a šifruju disk.

Jinak, ten člověk co napsal ten článek je absolutní IT analfabet a už by v životě o těhle věcech neměl psát.

Ale chyba je to docela vtipná.

+10/−1
17.12.2015 21:02

R77o62m32a29n 62K75o71r39e59c 9586852152498

Nevím, zda je správné někoho nazývat analfabetem, pokud sám nejste schopen uvažovat nad rámec svého pokojíčku u rodičů.

Možná si zkuste nejdříve pohledat, k čemu se tato možnost (o které ani nevíte, že existuje) používá například ve firemním prostředí.

+3/−2
17.12.2015 21:34

L43u14k43a81s 79N69o94v40y 4404844635576

Krome toho, ze kindermanagement pak muze spravcum site vyplatit specialni premii za specialni zabezpeceni site, o kterou se v lepsim pripade sabnou, me zadny duvod nenapada.

+1/0
17.12.2015 21:54

T93o13m24á31š 47J98e35l33í74n66e60k 4630730229292

Obávám se, že tenhle "hacker Linuxu" nebude o IT nic vědět bez ohledu na to, ve kterém pokojíčku zrovna budu svoje operační systémy provozovat. :-)

Samozřejmě že o existenci téhle možnosti tuším, tu nadsázku se mi myslím povedlo formulovat docela srozumitelně. Jenom se pořád drbu na hlavě a přemýšlím, proč by někdo zabezpečoval počítač zrovna přes Grub.

Ostatně soudím, že kdyby se tohle ve větší míře používalo, už dávno by někomu ta vadná část kódu stála za zneužití (upřímně C absolutně nerozumím, ale už jsem někde rozbor toho problému dneska viděl a prý to není nic zas tak složitého).

0/0
17.12.2015 21:54

L32u87b61o66š 73D94o59l71e67ž32e55l 1837149524866

Neumím si moc představit, proč by ve firemním prostředí někdo něco chránil zrovna heslem v GRUBu.

+1/0
18.12.2015 0:54

L92u97b74o35š 58D60o50l90e60ž32e61l 1407829814496

Jste opravdu hodně mimo. Tohle se týká zaheslovaného zavaděče, což skoro nikdo nepoužívá, a navíc se ti dá stejně snadno obejít.

+1/0
17.12.2015 21:01

L68u69k59a46s 17N78o72v21y 4674964315456

Ja teda sice pouzivam Linux, ale Grub zaheslovany fakt jako nemam :-))

+8/0
17.12.2015 20:59

L91u74k63a94s 82N46o80v68y 4854374245616

vlastne ani nevim, k cemu by mi to bylo

+1/0
17.12.2015 21:00

R77o41s37t38i14s42l22a77v 31C97a61h94a 8465951720232

trosku bulvarni titulek, nemyslite?

+9/0
17.12.2015 20:44

M81a39r76i14a23n 67V74i36r64e49c 3257597240940

Veeelmi bulvarny. Autor sa bud snazi zaujat za kazdu cenu, alebo teme vobec nerozumie. Ani jedna z moznosti nie je lichotiva.

+2/0
17.12.2015 22:39

A21l54e18s 80N15o78v49a67k 9772559297985

To jsem se skutečně pobavil. Jdu si hacknout počítač :-) Když už má člověk fyzický přístup k počítači, tak háčkovat zavaděč opravdu nepotřebuje.

+18/−2
17.12.2015 20:29

V46á40c79l27a97v 19J32o97n38á19š 8332113922133

Kdo má 28 prstů?

+2/0
17.12.2015 20:21

P14a72v87e88l 81S97o81b20o53t53k23a 5400274

jj, právě jsem zkusil to co popisujete a hacknul jsem vám servery!

+14/−1
17.12.2015 20:17





Najdete na iDNES.cz



mobilní verze
© 1999–2016 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je součástí koncernu AGROFERT ovládaného Ing. Andrejem Babišem.