Canonical descobre vulnerabilidade em GRUB2

Para quem não conhece a Canonical esta é uma empresa com sede no Reino Unido, fundada e financiada por Mark Shuttleworth de origem sul-africana. A empresa se encarrega de desenvolver softwares para informática e comercializar serviços voltados para Ubuntu, o sistema operacional Gnu / Linux e aplicativos baseados em software livre.

7 Logotipo_canônico

No caso do GRUB ou Grande carregador de inicialização unificadoPodemos dizer que é utilizado para iniciar um ou mais sistemas operacionais para o mesmo computador, é o que se conhece como gerenciador de boot, totalmente open source.

Agora, vamos falar sobre o Vulnerabilidade de dia zero em GRUB2. Isso foi descoberto pela primeira vez por Ismael Ripoll e Hector Marco, dois desenvolvedores da Universidade de Valência, na Espanha. Basicamente, é o uso indevido da chave de exclusão, quando a configuração de inicialização é implementada a segurança de senha. É o uso incorreto de combinações do teclado, onde pressionar qualquer tecla pode ignorar a entrada da senha. Este problema está localizado em pacotes rio acima e, obviamente, eles tornam as informações armazenadas no computador muito vulneráveis.

sgd2_2.00s1b1_main_screen

No caso de Ubuntu, várias versões apresentam esta falha de vulnerabilidade, como muitas distribuições que se baseiam nele.

Entre as versões afetadas do Ubuntu, temos:

  • Ubuntu 15.10
  • Ubuntu 15.04
  • Ubuntu LTS 14.04
  • Ubuntu LTS 12.04

O problema pode ser corrigido atualizando o sistema nas versões dos seguintes pacotes:

  • Ubuntu 15.10: grub2-common a 2.02 ~ beta2-29ubuntu0.2
  • Ubuntu 15.04: grub2-common a 2.02 ~ beta2-22ubuntu1.4
  • Ubuntu 14.04 LTS: grub2-common a 2.02 ~ beta2-9ubuntu1.6
  • Ubuntu 12.04 LTS: grub2-common a 1.99-21ubuntu3.19

Após a atualização, é necessário reiniciar o computador para fazer todas as alterações pertinentes.

Lembre-se de que esta vulnerabilidade pode ser usada para ignorar a senha do GRUB, portanto, é recomendável que você execute a atualização para se manter seguro.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Alejandro Tor Mar dito

    Ao contrário do Windows e OS x, onde esses erros são corrigidos em questão de anos [http://www.cnnexpansion.com/tecnologia/2015/02/12/microsoft-corrige-falla-critica-en-windows-15-anos -after], as vulnerabilidades no GNU / Linux são corrigidas em questão de minutos ou horas (eles corrigiram quando descobriram a vulnerabilidade)

    1.    paco22 dito

      Parece que você nem leu seu próprio link.

      A vulnerabilidade existe há 15 anos, mas foi descoberta há 1 ano.
      No Linux, também existem vulnerabilidades ocultas há décadas, embora a pregação garantisse que as vulnerabilidades fossem descobertas mais rápido ou imediatamente porque a fonte estava aberta.

      Assim que a vulnerabilidade foi relatada, a Microsoft começou a trabalhar em uma solução que demorava para ser lançada devido à complexidade de uma solução segura e eficaz e dos testes, e não havia urgência, pois não era conhecida pelos invasores.
      O fato de algo ser corrigido rapidamente significa apenas que fazer o patch não foi complicado ou que nenhum controle de qualidade é aplicado ao liberar qualquer alteração no código, nada mais.

  2.   SLI dito

    Mas a Canonical não descobriu nada ... Isso só afeta suas distros, nada mais

  3.   Hugo dito

    O quão?

    Por favor, corrija o título, pois é uma tremenda mentira ... uma mentira no fato de notícias e uma mentira no conteúdo do artigo ...

    Uma vulnerabilidade foi descoberta no GRUB, mas a Canonical não teve nada a ver com isso. Esta vulnerabilidade afeta qualquer distribuição semelhante ao Linux, não apenas o Ubuntu.

    Falando em segundo plano, tal vulnerabilidade não é tão perigosa, já que usar uma senha no GRUB é tão seguro quanto usar uma senha no BIOS. Se um usuário deseja segurança, obviamente ele terá uma senha de usuário e criptografia de disco (caso o invasor tenha acesso ao dispositivo).

    Isso não se tornará mais do que uma anedota.

    lembranças

    1.    paco22 dito

      Falando em segundo plano, tal vulnerabilidade não é tão perigosa, já que usar uma senha no GRUB é tão seguro quanto usar uma senha no BIOS. Se um usuário deseja segurança, obviamente ele terá uma senha de usuário e criptografia de disco (caso o invasor tenha acesso ao dispositivo).

      Não é tão simples quanto você quer acreditar.
      Aqui eles explicam um pouco por que a senha é importante no GRUB e que não resolve com senhas de usuário ou coisas criptografadas.
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      Isso não se tornará mais do que uma anedota.

      Sem dúvida
      Sempre que algo acontece no Linux, é imediatamente desvalorizado primeiro e depois esquecido.

      PD: ¿han endurecido la censura en desdelinux que ya los comentarios no salen al enviar?.

      1.    Hugo dito

        o que?. Você leu a entrada de que suas citações ... não diz nada sobre criptografia de disco ou senha de usuário, apenas explica para que serve e como a senha é usada no GRUB2 ... Também confirma que você deve ter acesso ao dispositivo para violar a segurança da equipe (existem muitas outras maneiras mais eficazes do que através do GRUB ...)
        E não importa o quanto você acesse como administrador através do GRUB, se você tiver as permissões das partições, chaves de usuário e criptografia LUKS bem estabelecidas (entre outras coisas), eles não acessarão seus dados (se tiverem acesso ao seu dispositivo é claro).

        Portanto, ainda não vejo o ponto. (A menos que você confie apenas na senha do GRUB para proteger seus dados).

      2.    paco22 dito

        Com sua nova resposta, você confirma que não vê o significado do problema porque permanece simples e nem consegue imaginar possibilidades simples a partir dessa lacuna.

        Claro que li, mas também entendi.
        Ou talvez seja porque posso perceber as implicações e o escopo de abrir qualquer lacuna.
        Uma lacuna que não deveria estar ali, uma lacuna em um mecanismo de segurança que existia por causa de alguma coisa.

        Se você ler o link irá descobrir que como este login de segurança é pulável, é possível acessar o sistema como root, com o que sua senha de superusuário não é nada. E se você sabe algo sobre o que está comentando, não devo explicar que quando você logar como root seria possível olhar ou editar hashes de senha, editar usuários, modificar o sistema para carregar ou substituir processos que monitoram toda a atividade do usuário quando ele é autenticado. isso pode ir desde a captura de suas senhas até a obtenção de seus dados descriptografados e o envio de todos aqueles "para casa"; entre milhares de outras coisas que podem acontecer a um invasor que tem mais conhecimento do que pessoas como você, que vivem em bolhas de complacência, falsa segurança e "eles nunca terão sucesso se você tiver um bla bla bla bem estabelecido".
        Só porque você não consegue pensar nas coisas, não significa que não possa fazer as coisas.

        Nem importa que existam muitos métodos "mais eficazes", o problema é que agora existe mais um método, que não deveria estar lá por causa de uma vulnerabilidade.
        E é um método altamente acessível e fácil, avaliado por pessoas que avaliam vulnerabilidades.
        Você não precisa mais de Livecds, USBs, desbloquear BIOS, abrir caixas, remover discos rígidos, colocar drives externos, etc; apenas fique em frente ao teclado e pressione UMA tecla.

        E não se preocupe, que amanhã, quando a notícia é que seu super LUKS hoje tem uma vulnerabilidade, pessoas como você vão sair para dizer que "um escocês muito sério" não confia na criptografia de disco, mas em outras coisas (como o GRUB até) .

        PS: edite o css das citações que é ENORME.
        ENORME.

  4.   Raul dito

    Desde já …. costuma ser a manchete: "Canonical descobre vulnerabilidade no GRUB2." E que maneira de escrever a notícia. Com esta notícia no final parecerá que a Canonical / Ubuntu são os únicos que fazem coisas por software livre. O pacote é mantido por colin watson para Debian e, incidentalmente, fez upload dele para o Ubuntu, conforme indicado na versão do pacote. Também não há comentários sobre como a vulnerabilidade é acionada, que é pressionando a tecla backspace 28 vezes.

    Saudações.

    1.    paco22 dito

      O que é repreensível para mim é que se comente, e por sinal, repetidamente, que a vulnerabilidade se deve a um "mau uso do teclado. Isso soa tão: "eles estão segurando o iPhone errado."

      Não, a vulnerabilidade é causada por má programação, como sempre, ponto final. É indesculpável que pressionar X vezes uma tecla pula um login de segurança.

  5.   HO2Gi dito

    Que manchete, eles também vão dizer que enquanto o grub começou, um bug foi descoberto pressionando o "e", também tentei no linux mint e nada acontece apenas no ubuntu.

    1.    HO2Gi dito

      PS: primeiro eles têm que entrar em minha casa para usar esse olho de vulnerabilidade, primeiro desinstale o mint e instale o ubuntu.

      1.    Alejandro Tor Mar dito

        Sua grafia deixa muito a desejar

      2.    paco22 dito

        Afinal, as vulnerabilidades locais são vulnerabilidades.

        Em estações de trabalho, empresas e outros ambientes críticos, eles não se divertirão com esta vulnerabilidade e mais ainda usando "linux seguro". Mas jogo bem porque eles não entram na sua casa.

        O e também é um risco que deve ser bloqueado. Não sei se você sabia.

      3.    Hugo dito

        Hahaha Paco22, como você defende essa vulnerabilidade ...
        Acredite em mim que em uma empresa séria existem muitos protocolos de segurança para a) acessar o dispositivo físico b) para proteger o acesso aos dados.
        E se o seu interesse ainda é o GRUB, fica mais fácil bloqueá-lo para não ter acesso ...

      4.    paco22 dito

        @Hugo
        Não é uma questão de que um "verdadeiro escocês sério" usaria outros protocolos de segurança, mas que este é um desses protocolos e ESTÁ FALHANDO, ponto final. E aliás, se não conseguir, pode comprometer o resto, como os que mencionou a jurar que são a garantia máxima.

        Essa vulnerabilidade não precisa de mim para defendê-la, pois ela foi descoberta e qualificada por especialistas que sabem sobre segurança e as desvalorizações dos aspirantes a pretendentes entendem que eles sabem muito usando uma distro é irrelevante.
        Eu entendo que dói a eles que aos poucos esse mito do "linux seguro" esteja sendo destruído, mesmo pressionando uma única tecla.
        Típico, eles nunca mudam, sempre iguais para minimizar as falhas do superlinux.

  6.   sem nome dito

    o homem não vive apenas no Ubuntu