Nepochopil jsem v cem je to ""Critical Grub2 bootloader bug" a "affecting billions of devices worldwide". Jak? Kdyz hned na to je veta "attacker still needs an initial foothold on the targeted system with admin privileges". Takze co, na EFI partition se utocnik nedostane a kdyz, tak uz je to stejne jedno ne?
Je to jen další z řady zranitelností Secure Bootu. Útočník může zranitelnou verzi GRUBu spustit třeba z USB (proč by bylo bootovaní z USB zakázáno, když máme secure boot, který nedovolí nastartovat nic nepovoleného) nebo vyndat disk a EFI partition editovat externě. Ovšem když bude vyndávat disk, může také připojit kleštičky k EEPROM a vypnout Secure boot.
Tomu právě má bránit Secure Boot. Já mám třeba na notebooku šifrovaný celý disk, samozřejmě kromě zavaděče. Ten je chráněn podpisem a není možné jej nahradit vlastním kódem, který by mi ukradl heslo a někomu ho poslal. Fyzický přístup útočníkovi nepomůže. Pokud ovšem nezneužije takovou kritickou díru.
Odhodlanému útočníkovi s fyzickým přístupem se brání těžko. Může někam přidat hardwarový keylogger s odesíláním přes LTE, může vyměnit notebook za nový stejně vypadající, který se jen zaptá na heslo a odešle ho útočníkovi.... Možností je spousta. Ano, uznávám, je to dražší a pracnější a "náhodného pobudu" to možná odradí.
Taky je otázka, kolik na útočník času apod. Boot z USB lze zvládnout i během odskočení si na záchod. Být přistižen s rozebraným notebookem asi nechcete...
Evil twin attack zase vyžaduje přípravu, a ne vždy je snadné to udělat dostatečně nenápadně. Oběť pak otevře notebook třeba v letadle a najednou ztratí spojení... Nebo si všimne, že najednou zmizel nějaký škrábanec, že má jinou samolepku apod...
Já mám pocit, že secure boot je mnohem více použitelný pro bránění akcí typu jail break, než k reálnému zabezpečení - od toho je lepší právě TPM, kdy víte kontrolní součty zavaděče, jádra, biosu, konfigurace. Pokud se někde v procesu něco změní, tak to víte. Oprava takového chyby také není výrazně složitá - daná součást se aktualizuje a následně se aktualizují i součty.
I fyzický útok je na to obtížnější, než na secure boot (ale teoreticky možný, dokud je TPM samostatná součástka).
Secure Boot může útočník vypnout v setupu, případně i zavést vlastní klíče. Bránit tomu má přístupové heslo, ale *všechny* firmwary ("BIOSy") mají pevná výchozí hesla. Když se útočník dostane fyzicky k Vašemu notebooku, je vypnutí SB otázkou jednotek minut. Bez speciálních nástrojů, rozebírání stroje a podobných vylomenin.
ses si jistej, ze kdyz mam smazane v efi vychozi klice, nahrane sve vlastni, nastavene sve vlastni heslo pro vstup do biosu, deaktivovane MEI, ze za par minut bez specialnich nastroju nebo rozebrani a odpajeni baterky ci vymazani eprom obejdes heslo? na tvem linku nevidim universalni heslo pro muj Thinkpad (T430s) ;-)
Asi dělám něco blbě. Zkouším to se starými Thinkpady x201i a x220 a s Yogou S730-13IWL; všechny tři po třetím neplatném hesle odmítnou dělat cokoli dalšího a žádný kód to nezobrazí. Tak nevím...
https://imgur.com/a/GApVh9p
Nejen USB. Napadá mě třeba PXE. To je zároveň i jeden ze scénářů útoku, kde nemusíme předpokládat fyzickou přítomnost.
Dále se nabízejí různé rootkity, které chtějí začít působit co nejdříve.
U nového notebooku přijdu nastavení BIOSu a případné PXE je jedna z věcí, které vypínám. Ale nedělám si iluze, že tak činí každý...