Carregue 28 vezes na tecla backspace e fure a segurança do Linux
O Linux é tido como um dos sistemas operativos mais seguros que existe. As provas são muitas e as suas falhas pontuais além de muito complicadas de explorar.
Mas mesmo com toda esta sua aura de segurança, surgem por vezes falhas caricatas e que podem ser exploradas por qualquer um. A mais recente permite que, carregando 28 vezes na tecla de backspace se aceda a uma zona de acesso restrito.
Esta nova falha do Linux é estranha e demasiado simples de explorar. Está presente na maioria das distribuições de Linux e por isso deverá estar disseminada em milhares de máquinas.
A sua origem está no bootloader, software que gere o arranque do Linux, o Grub2. Na janela de login do Linux, quando é pedido ao utilizador que forneça as suas credenciais, basta que seja carregada a tecla de backspace 28 vezes para que seja dado acesso à "Grub rescue shell".
Uma vez nesta shell, qualquer utilizador pode aceder aos dados da máquina, sem qualquer controlo ou limite, mesmo os que têm acesso restrito.
Neste ponto é também possível instalar qualquer software malicioso ou qualquer malware para comprometer a máquina.
A falha do Grub existe desde 2009 e é desde essa atura que todas as máquinas estão vulneráveis a este problema.
Os investigadores de segurança que descobriram esta falha descrevem-na em detalhe na sua página, explicando a forma como o Grub está vulnerável e como este problema pode afectar milhões de máquinas.
Trataram também de resolver o problema, lançando um patch que qualquer utilizador pode aplicar, garantindo assim a sua segurança. As principais distribuições Linux, como a Debian, RedHat ou Ubuntu, têm também já actualizações para o Grub2 para resolver este problema.
Este é um bug que requer acesso físico às máquinas, mas este nível de segurança é tão ou mais importante como os restantes, sendo muitas vezes descurado.
Protejam-se e não deixem que uma simples tecla comprometa o vosso Linux e os dados que nele têm.
Este artigo tem mais de um ano
Engraçado que a falha nem tem nada a ver com o Linux, mas sim com o Grub… que até pode estar instalado para correr vários SOs. Portanto a falha é de todos, ou de nenhum (sistemas operativos diga-se)
É um bug… mas
” Fortunately, the method presented here to exploit the GRUB2 vulnerability is not generic, but there are other alternatives that could work for you. Here we are only presenting one that works for us. ”
Mas se “os gajos maus” tiverem acesso físico ao equipamento é mais fácil meter a arrancar por USB do que tentar usar essa falha do grub, seja para instalar software na máquina, seja para aceder à informação.
+1
Não utilizo password no grub e tenho disco e partições com encriptação que me deixa dormir mais descansado.
É tanto do Linux quanto dos Windows activados através deste loader.
E é sensacionalista, já que para ter acesso a dados restritos isso significa que o disco não está cifrado. Logo fazendo boot por uma pen USB também alcança o mesmo efeito. No limite tira-se o disco dessa máquina e monta-se noutra para leitura — a falha está entre a cadeira e o teclado no instante em que se determinou que essa era uma forma segura de proteger os “dados restritos”.
Se for só o grub que tem este bug então nem é todas as distribuições linux que vão estar afectadas, por exemplo o Gentoo dá para usar LILO.
https://wiki.gentoo.org/wiki/LILO
stack overflow yum
A verdade é que estou a testar agora e nem na GUI nem no tty funciona!
Grub=boot loader, quando escolhe o so quando tens mais de um SO por ex.
o problema não é na autenticação do linux…. o grub2 tem uma opção (que vem desligada por defeito) para pedir password no startup… é essa password, que tem bug…
“óóóó maneli!!!”
É antes disso http://www.gnu.org/software/grub/manual/grub.html#Security
Ahh, okok, no artigo dizia na janela de login do Linux e não do Grub!
Falha no grub… Pode dar acesso a qualquer parte do “computador” como é mais usado para linux já estão a bater no “pikeno”, mas se tiverem windows instalado também permite o acesso ás partições do windows.
Se meterem password na BIOS e se usarem o jumper para fazer o reset é uma falha de segurança? O grub rescue existe para quando não se consegue arrancar com o PC, porém a forma como deveria ser acedido não era carregar repetidamente no backspace.
E se querem aceder à informação de um computador e tiverem acesso físico só mesmo a encriptação do disco é que pode dar “trabalho”. Tentar explorar essa falha do grub quando podem por e simplesmente arrancar por uma pen usb e terem acesso.
E por último… Se lerem o artigo original não é assim tão fácil.
“The successfully exploitation of the vulnerability has been possible because we made a very deep analysis of all components involved in this bug. As can be seen, the successful exploitation depends on many things: the BIOS version, the GRUB version, the amount of RAM, and whatever that modifies the memory layout. And each system requires a deep analysis to build the specific exploit. “
Deve ser por isto que o meu Ubuntu 15.10 esta semana num update de software desinstalou o Grub 2 e apóz restart já não arrancou mais 🙁 tive que fazer um repair com uma pen usb de arranque.
Isso de explorar falhas de segurança no arranque é o mesmo que dizer que sacar o disco da máquina e meter noutra máquina consegue-se aceder ao que está lá… só não acontece se estover tudo encriptado.
Use Debian. Instalei hoje uma atualizaçao e todo ok.
Ui usa versões LTS como o 14.04
E quem é que tem dificuldade em ganhar acesso aos dados de uma máquina a que se tem acesso físico?
Lembra-te que teres acesso físico não te garante que tenhas o username e a password necessárias para aceder à máquina.
Não é por estares em frente ao teclado e ao monitor que vais fazer tudo. Mesmo nessa situação precisas sempre das credenciais de acesso à máquina.
Por isso a tua questão incorrecta!
Nem por isso, se o disco não está cifrado e a maquina não está dentro de um cofre o que não faltam é formas de aceder a esse sistema. (DICA: é só fazer boot com outro sistema e alterar as credenciais de acesso, reboot e voilá — já sabes o username e pass)
Só se tiver password na BIOS e mesmo assim..
Desmontando a carcaça do portatil, é possivel resetar a password da Bios, infelizmente.
Nem preciso da password da BIOS para nada.
@Pedro Simões Não não preciso. Live CD numa pen USB corre em qualquer lado.
A única forma de estares minimamente protegido é com LUKS ou BitLocker e mesmo assim depende do quanto imune és em levar com uma chave inglesa na cara até dizeres a password que usas no LUKS ou BitLocker 🙂
pass na bios?? isso ainda é mais fácil só precisa de fazer reset
Alias mais fácil mesmo é sacares o disco fora e retirares o que bem te apetecer..da menos trabalho e mais rápido.
outra opção bem facil é teres uma pen boot com linux, e acedes ao disco
Com password na Bios não consegues, nem tirando a pilha da MB, ou mudando o HDD. Sempre pede password. A não ser se fizeres um flash no componente que armazena a bios através da comunicação serial…
Se retirar a pilha e qualquer fonte de energia, esperar umas horas +/- 2, de certeza que limpa, pelo menos os pc’s que experimentei até 2012.
Errado.
Se o disco não estiver encriptado, tendo acesso físico à máquina, dá sempre para aceder aos dados (ou arrancando a máquina com outro SO por CD ou USB, ou tirando o disco e usando como disco secundário noutra máquina)
Depende se o disco está encriptado.
De resto, com acesso físico à máquina basta passar o parâmetro na kernel para bootar para o user root, não sendo preciso qualquer password. E temos acesso ao sistema todo.
Se o disco estiver encriptado ou como o Ubuntu faz, encriptar a pasta do utilizador acesso aos dados é mais complicado.
O meu busenlabs linux não sofre disso:)
Que beleza,gostava do Crunchbang e não sabia que havia continuado como Bunsenlabs.Descobri agora, e já estou baixando.Valeu Tarzan 🙂
https://www.bunsenlabs.org/index.html
Bem.. vamos fazer uns esclarecimentos?
1. Esta falha pode afectar transversalmente o Linux, Windows, OSX e tudo o que se tenha instalado e que o GRUB faça gestão do arranque.
2. Grub NÃO é Linux
3. Pouquíssimas pessoas utilizam a tal password do Grub
4. Não implica o compromisso de segurança da distribuição de linux
5. Nem todos os computadores são afectados. Muitos preferem outros bootloaders alem do Grub
Alguém inteligente. Estava difícil
+1
Outro pormenor interessante é o seguinte: e se o utilizador tiver FDE(Full Disk Encription) isso Funciona???? Dont Think So. Bem como isso não é falha do core do sistema operativo mas sim do bootloader, que não não está apenas disponível para o linux, mas sim para outros OSs também.
eu tentei no meu xubuntu 14.04 e ubuntu 14.04 e já parecem estar imunes
Jornalismo de caca, eu tenho uma maquina com Windows 7 e Windows 10 em dual boot que usa o GRUB, onde é que está a falha no linux??!! GRUB é apenas um bootloader. Enfim já estou habituado por aqui…
A falha não está no linux… mas sim no bootloader.
O Grub2 tem uma opção para ter password no arranque, esta opção está desactivada por defeito.
É essa password que tem o bug.
Eh compadre, mas que grande “trabalhera”! Isto com CIA à mistura dava um grande filme.
Não é preciso nada disso, basta escolher a opção logo abaixo, “Advanced options for Ubuntu” (ou Debian, ou…) e no menu seguinte escolher “…recovery mode” e lá tem a sua consola root sem password para fazer as suas traquinices.
Este é o método normalmente recomendado para recuperar uma password root esquecida, com acesso físico à máquina.
Isto funciona se o disco não estiver encriptado, e se o menu grub não tiver sido alterado, o que cobre 99% dos casos.
Nos outros casos, é importante perceber que o acesso físico a uma máquina, tenha o SO que tiver, não se protege com software mas sim com hardware, isto é, guardas e metralhadoras se for caso disso.
Não é portanto por acaso que ninguém liga a este bug (a montanha pariu um rato).
Ó potencial utilizador de linux, todos os governos te enganam todos os dias em todas as coisas, não te deixes enganar por mais esta, os SO’s derivados do Unix são, por construção, infinitamente mais seguros que qualquer windowze.
Fiquem bem
js
estava a ver que era so iluminados por aqui.
Grub != Linux
Então vou trocar pra LILO…
O grub dá para ter password ?!?!! ^^
Uso-o desde a versão 1, há mais de 20 anos e nem sabia disso 😀 !
Hoje aprendi uma coisa nova … ” o grub faz parte do SO linux”
Na verdade até faz. Podes escolher entre LILO ou GRUB.
Por acaso até não faz. O GRUB é totalmente independente de qualquer OS – pode gerir o boot só entre Windowses em partições diferentes, se quiseres, ou Windows + Mac.
Faz parte do bundle. Ou seja o sistema integral (Kernel, Aplicações essenciais, aplicações do user) nisto tudo quando instalas um sistema ele mete-te um bootloader. Ja vem com ele. mas claro que alem de escolheres até permite arrancar sistemas sem ser linux. É considerado parte do sistema.
Neste caso a falha é do GRUB e não do Linux nem do Gnu/linux
na verdade creio que para o Windows e para o OS X o GRUB tem que passar para os bootloaders desses sistemas, apenas faz uma parte inicial da sequência de boot.
creio que para correr o Windows, o GRUB tem que passar para o bootloader desse SO, apenas faz o equivalente a bootmanager para a escolha do disco de arranque.
Creio também que nos Macs nem sequer chega a ser bootmanager, servindo apenas mesmo para o arranque de sistemas Linux instalados, depois da escolha do disco de arranque por outra via.
Acho que para correr o Windows, o GRUB tem que passar para o bootloader desse SO, apenas faz o equivalente a bootmanager para escolher o disco de arranque. Acredito também que nos Macs nem sequer chega a ser bootmanager, servindo apenas mesmo para o arranque de sistemas Linux instalados
Ou Burg
Para quem estiver interessado em entender a fundo esta questão podem encontar aqui a explicação detalhada.
http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html
Onde podemos ler que: “As can be seen, the successful exploitation depends on many things: the BIOS version, the GRUB version, the amount of RAM, and whatever that modifies the memory layout. And each system requires a deep analysis to build the specific exploit.”
Parere-vos realmente que estamos a falar de “falhas caricatas e que podem ser exploradas por qualquer um.” e “demasiado simples de explorar” ?
djx 18 de Dezembro de 2015 às 02:04
Nem preciso da password da BIOS para nada.
@Pedro Simões Não não preciso. Live CD numa pen USB corre em qualquer lado.
A única forma de estares minimamente protegido é com LUKS ou BitLocker e mesmo assim depende do quanto imune és em levar com uma chave inglesa na cara até dizeres a password que usas no LUKS ou BitLocker.
djx Bitlocker? lol. isso é lixo. utilizem o truecrypt ou open pgp ou outras open source, isso sim são boas encriptações de disco.
Por que motivo não comentaste directamente ao post do djx? Isto obriga a andar para cima e para baixo, além que será mais difícil o djx dar conta desta resposta… São várias pessoas a fazer isto, não é difícil fazer bem… :/
Linux Mint também?
Ja apareceu uma atualização do Grub aqui pra mim no ubuntu, pelo visto problema resolvido, como sempre super rápido graças a comunidade, software livre é o que tem de melhor mesmo, concordo que Grub não é linux e sim um bootloader e que também seja qual for o acesso físico não autorizado a qualquer que seja o sistema, com qualquer que seja o bootloader é um problema gravíssimo de segurança, por isso os Datacenters possuem todas aquelas proteções contra acesso não autorizado de indivíduos.
Resumindo essa foi uma vulnerabilidade no Grub e não no Linux, e que ja foi reparada, pelo menos aqui no ubuntu 15.10.
Puny distributions, Slackware smashs, LILO by default.
a maior falha e aceder ao grub com o shift no depois do POST, logo a seguir escolhar a Shell com root e escrever passwd e voilá
não é falha… estás intencionalmente a dizer ao kernel que o teu initd é o /bin/bash.
Por onde começar. O GRUB é um bootloader não é Linux. Existem outros bootloaders como o LILO. Embora o GRUB seja o bootloader mais usado no universo Linux, existem outros SOs que o usam por defeito como o Solaris, BSD,… Este também pode ser usado em SOs como o Windows e OS X.
isso não funciona em todas as distribuiçoes ….. tenho o backbox instalado na mesma maquina do windows e ainda assim esse negocio de 28 vezes não deu sinal de vida
Não sei se é importante, mas hoje o meu ubuntu 14.04 recebeu uma atualização do grub 2… o problema parece estar resolvido.
Sensacionalismo no seu melhor… É por estas e por outras que este site já deu o que tinha a dar.
Um post somente para as fanzocas xiitas de SOs,dizerem : Viu…
HAHAHAHAHAHAHAHA
O meu windows esta muito bom por acaso 🙂