PplWare Mobile

Carregue 28 vezes na tecla backspace e fure a segurança do Linux

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Carlos Silva says:

    Engraçado que a falha nem tem nada a ver com o Linux, mas sim com o Grub… que até pode estar instalado para correr vários SOs. Portanto a falha é de todos, ou de nenhum (sistemas operativos diga-se)

    • NT says:

      É um bug… mas
      ” Fortunately, the method presented here to exploit the GRUB2 vulnerability is not generic, but there are other alternatives that could work for you. Here we are only presenting one that works for us. ”
      Mas se “os gajos maus” tiverem acesso físico ao equipamento é mais fácil meter a arrancar por USB do que tentar usar essa falha do grub, seja para instalar software na máquina, seja para aceder à informação.

    • Anónimo says:

      É tanto do Linux quanto dos Windows activados através deste loader.
      E é sensacionalista, já que para ter acesso a dados restritos isso significa que o disco não está cifrado. Logo fazendo boot por uma pen USB também alcança o mesmo efeito. No limite tira-se o disco dessa máquina e monta-se noutra para leitura — a falha está entre a cadeira e o teclado no instante em que se determinou que essa era uma forma segura de proteger os “dados restritos”.

    • Simao says:

      Se for só o grub que tem este bug então nem é todas as distribuições linux que vão estar afectadas, por exemplo o Gentoo dá para usar LILO.

      https://wiki.gentoo.org/wiki/LILO

  2. CC says:

    stack overflow yum

  3. Emanuel Vitorino says:

    A verdade é que estou a testar agora e nem na GUI nem no tty funciona!

  4. NT says:

    Falha no grub… Pode dar acesso a qualquer parte do “computador” como é mais usado para linux já estão a bater no “pikeno”, mas se tiverem windows instalado também permite o acesso ás partições do windows.
    Se meterem password na BIOS e se usarem o jumper para fazer o reset é uma falha de segurança? O grub rescue existe para quando não se consegue arrancar com o PC, porém a forma como deveria ser acedido não era carregar repetidamente no backspace.
    E se querem aceder à informação de um computador e tiverem acesso físico só mesmo a encriptação do disco é que pode dar “trabalho”. Tentar explorar essa falha do grub quando podem por e simplesmente arrancar por uma pen usb e terem acesso.
    E por último… Se lerem o artigo original não é assim tão fácil.
    “The successfully exploitation of the vulnerability has been possible because we made a very deep analysis of all components involved in this bug. As can be seen, the successful exploitation depends on many things: the BIOS version, the GRUB version, the amount of RAM, and whatever that modifies the memory layout. And each system requires a deep analysis to build the specific exploit. “

  5. mike says:

    Deve ser por isto que o meu Ubuntu 15.10 esta semana num update de software desinstalou o Grub 2 e apóz restart já não arrancou mais 🙁 tive que fazer um repair com uma pen usb de arranque.

    Isso de explorar falhas de segurança no arranque é o mesmo que dizer que sacar o disco da máquina e meter noutra máquina consegue-se aceder ao que está lá… só não acontece se estover tudo encriptado.

  6. Linus says:

    E quem é que tem dificuldade em ganhar acesso aos dados de uma máquina a que se tem acesso físico?

    • Lembra-te que teres acesso físico não te garante que tenhas o username e a password necessárias para aceder à máquina.

      Não é por estares em frente ao teclado e ao monitor que vais fazer tudo. Mesmo nessa situação precisas sempre das credenciais de acesso à máquina.

      Por isso a tua questão incorrecta!

      • Anónimo says:

        Nem por isso, se o disco não está cifrado e a maquina não está dentro de um cofre o que não faltam é formas de aceder a esse sistema. (DICA: é só fazer boot com outro sistema e alterar as credenciais de acesso, reboot e voilá — já sabes o username e pass)

      • TIago says:

        Só se tiver password na BIOS e mesmo assim..

        • irlm says:

          Desmontando a carcaça do portatil, é possivel resetar a password da Bios, infelizmente.

        • djx says:

          Nem preciso da password da BIOS para nada.
          @Pedro Simões Não não preciso. Live CD numa pen USB corre em qualquer lado.
          A única forma de estares minimamente protegido é com LUKS ou BitLocker e mesmo assim depende do quanto imune és em levar com uma chave inglesa na cara até dizeres a password que usas no LUKS ou BitLocker 🙂

        • miguel says:

          pass na bios?? isso ainda é mais fácil só precisa de fazer reset

        • miguel says:

          Alias mais fácil mesmo é sacares o disco fora e retirares o que bem te apetecer..da menos trabalho e mais rápido.
          outra opção bem facil é teres uma pen boot com linux, e acedes ao disco

        • Bing says:

          Com password na Bios não consegues, nem tirando a pilha da MB, ou mudando o HDD. Sempre pede password. A não ser se fizeres um flash no componente que armazena a bios através da comunicação serial…

      • José says:

        Se o disco não estiver encriptado, tendo acesso físico à máquina, dá sempre para aceder aos dados (ou arrancando a máquina com outro SO por CD ou USB, ou tirando o disco e usando como disco secundário noutra máquina)

      • Manuel Azul says:

        Depende se o disco está encriptado.
        De resto, com acesso físico à máquina basta passar o parâmetro na kernel para bootar para o user root, não sendo preciso qualquer password. E temos acesso ao sistema todo.
        Se o disco estiver encriptado ou como o Ubuntu faz, encriptar a pasta do utilizador acesso aos dados é mais complicado.

  7. A. Tarzan Dumental says:

    O meu busenlabs linux não sofre disso:)

  8. daiquiri2 says:

    Bem.. vamos fazer uns esclarecimentos?

    1. Esta falha pode afectar transversalmente o Linux, Windows, OSX e tudo o que se tenha instalado e que o GRUB faça gestão do arranque.

    2. Grub NÃO é Linux

    3. Pouquíssimas pessoas utilizam a tal password do Grub

    4. Não implica o compromisso de segurança da distribuição de linux

    5. Nem todos os computadores são afectados. Muitos preferem outros bootloaders alem do Grub

  9. Alex says:

    Outro pormenor interessante é o seguinte: e se o utilizador tiver FDE(Full Disk Encription) isso Funciona???? Dont Think So. Bem como isso não é falha do core do sistema operativo mas sim do bootloader, que não não está apenas disponível para o linux, mas sim para outros OSs também.

  10. Gabriel says:

    eu tentei no meu xubuntu 14.04 e ubuntu 14.04 e já parecem estar imunes

  11. Jose Ficas says:

    Jornalismo de caca, eu tenho uma maquina com Windows 7 e Windows 10 em dual boot que usa o GRUB, onde é que está a falha no linux??!! GRUB é apenas um bootloader. Enfim já estou habituado por aqui…

  12. José says:

    A falha não está no linux… mas sim no bootloader.
    O Grub2 tem uma opção para ter password no arranque, esta opção está desactivada por defeito.
    É essa password que tem o bug.

  13. js says:

    Eh compadre, mas que grande “trabalhera”! Isto com CIA à mistura dava um grande filme.

    Não é preciso nada disso, basta escolher a opção logo abaixo, “Advanced options for Ubuntu” (ou Debian, ou…) e no menu seguinte escolher “…recovery mode” e lá tem a sua consola root sem password para fazer as suas traquinices.

    Este é o método normalmente recomendado para recuperar uma password root esquecida, com acesso físico à máquina.

    Isto funciona se o disco não estiver encriptado, e se o menu grub não tiver sido alterado, o que cobre 99% dos casos.

    Nos outros casos, é importante perceber que o acesso físico a uma máquina, tenha o SO que tiver, não se protege com software mas sim com hardware, isto é, guardas e metralhadoras se for caso disso.

    Não é portanto por acaso que ninguém liga a este bug (a montanha pariu um rato).

    Ó potencial utilizador de linux, todos os governos te enganam todos os dias em todas as coisas, não te deixes enganar por mais esta, os SO’s derivados do Unix são, por construção, infinitamente mais seguros que qualquer windowze.

    Fiquem bem
    js

  14. Miguelito says:

    Grub != Linux

  15. Marcelo Silva says:

    Então vou trocar pra LILO…

  16. Miguel says:

    O grub dá para ter password ?!?!! ^^

    Uso-o desde a versão 1, há mais de 20 anos e nem sabia disso 😀 !

  17. Antonio Pina says:

    Hoje aprendi uma coisa nova … ” o grub faz parte do SO linux”

    • int3 says:

      Na verdade até faz. Podes escolher entre LILO ou GRUB.

      • Zaark says:

        Por acaso até não faz. O GRUB é totalmente independente de qualquer OS – pode gerir o boot só entre Windowses em partições diferentes, se quiseres, ou Windows + Mac.

        • int3 says:

          Faz parte do bundle. Ou seja o sistema integral (Kernel, Aplicações essenciais, aplicações do user) nisto tudo quando instalas um sistema ele mete-te um bootloader. Ja vem com ele. mas claro que alem de escolheres até permite arrancar sistemas sem ser linux. É considerado parte do sistema.
          Neste caso a falha é do GRUB e não do Linux nem do Gnu/linux

        • JBM says:

          na verdade creio que para o Windows e para o OS X o GRUB tem que passar para os bootloaders desses sistemas, apenas faz uma parte inicial da sequência de boot.

        • JBM says:

          creio que para correr o Windows, o GRUB tem que passar para o bootloader desse SO, apenas faz o equivalente a bootmanager para a escolha do disco de arranque.
          Creio também que nos Macs nem sequer chega a ser bootmanager, servindo apenas mesmo para o arranque de sistemas Linux instalados, depois da escolha do disco de arranque por outra via.

        • JBM says:

          Acho que para correr o Windows, o GRUB tem que passar para o bootloader desse SO, apenas faz o equivalente a bootmanager para escolher o disco de arranque. Acredito também que nos Macs nem sequer chega a ser bootmanager, servindo apenas mesmo para o arranque de sistemas Linux instalados

  18. Martim Ramos says:

    Para quem estiver interessado em entender a fundo esta questão podem encontar aqui a explicação detalhada.

    http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html

    Onde podemos ler que: “As can be seen, the successful exploitation depends on many things: the BIOS version, the GRUB version, the amount of RAM, and whatever that modifies the memory layout. And each system requires a deep analysis to build the specific exploit.”

    Parere-vos realmente que estamos a falar de “falhas caricatas e que podem ser exploradas por qualquer um.” e “demasiado simples de explorar” ?

  19. Diogo says:

    djx 18 de Dezembro de 2015 às 02:04
    Nem preciso da password da BIOS para nada.
    @Pedro Simões Não não preciso. Live CD numa pen USB corre em qualquer lado.
    A única forma de estares minimamente protegido é com LUKS ou BitLocker e mesmo assim depende do quanto imune és em levar com uma chave inglesa na cara até dizeres a password que usas no LUKS ou BitLocker.
    djx Bitlocker? lol. isso é lixo. utilizem o truecrypt ou open pgp ou outras open source, isso sim são boas encriptações de disco.

    • Zaark says:

      Por que motivo não comentaste directamente ao post do djx? Isto obriga a andar para cima e para baixo, além que será mais difícil o djx dar conta desta resposta… São várias pessoas a fazer isto, não é difícil fazer bem… :/

  20. Anónimo says:

    Linux Mint também?

  21. pentestbox says:

    Ja apareceu uma atualização do Grub aqui pra mim no ubuntu, pelo visto problema resolvido, como sempre super rápido graças a comunidade, software livre é o que tem de melhor mesmo, concordo que Grub não é linux e sim um bootloader e que também seja qual for o acesso físico não autorizado a qualquer que seja o sistema, com qualquer que seja o bootloader é um problema gravíssimo de segurança, por isso os Datacenters possuem todas aquelas proteções contra acesso não autorizado de indivíduos.
    Resumindo essa foi uma vulnerabilidade no Grub e não no Linux, e que ja foi reparada, pelo menos aqui no ubuntu 15.10.

  22. LnxSlck says:

    Puny distributions, Slackware smashs, LILO by default.

  23. Manuel says:

    a maior falha e aceder ao grub com o shift no depois do POST, logo a seguir escolhar a Shell com root e escrever passwd e voilá

  24. Vlad says:

    Por onde começar. O GRUB é um bootloader não é Linux. Existem outros bootloaders como o LILO. Embora o GRUB seja o bootloader mais usado no universo Linux, existem outros SOs que o usam por defeito como o Solaris, BSD,… Este também pode ser usado em SOs como o Windows e OS X.

  25. salim says:

    isso não funciona em todas as distribuiçoes ….. tenho o backbox instalado na mesma maquina do windows e ainda assim esse negocio de 28 vezes não deu sinal de vida

  26. Luis says:

    Não sei se é importante, mas hoje o meu ubuntu 14.04 recebeu uma atualização do grub 2… o problema parece estar resolvido.

  27. Kitamura says:

    Sensacionalismo no seu melhor… É por estas e por outras que este site já deu o que tinha a dar.

  28. biluka says:

    Um post somente para as fanzocas xiitas de SOs,dizerem : Viu…

  29. Silva says:

    HAHAHAHAHAHAHAHA
    O meu windows esta muito bom por acaso 🙂

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.