Dos investigadores de la Universidad Politécnica de Valencia han descubierto una vulnerabilidad tan extraña como grave en la mayoría de sistemas Linux. Pulsar 28 veces la tecla “Retroceso” durante el login del gestor de arranque produce el desbordamiento de una variable que acaba dándote acceso al sistema.
#4:
Pues lo siento, pero ese artículo es amarillista hasta decir basta: para hacer lo que dice tiene que tener acceso físico al ordenador, porque grub no es accesible de manera remota. Y si lo tienes, también puedes desmontar el disco físico y muchas otras perrerías.
Lo del acceso fisico muy bien, pero se supone que es una medida complementaria a pwd en BIOS, login de OS, particion cifrada ... Como se explica en el CVE.
El articulo es una caca. Deja entrever una definicion de 0day que no me cuadra. Voto sensacionalista por lo del 'numero incalculable de sistemas' puesto que esa opcion no la usa ni Dios, y si lo intersecamos con los sistemas con acceso fisico ... 0.
#1:
"Cualquier persona con acceso local podría entrar al sistema sin necesidad de contraseñas."
Algo que seguirá sucediendo cuando corrijan el bug.
Pues lo siento, pero ese artículo es amarillista hasta decir basta: para hacer lo que dice tiene que tener acceso físico al ordenador, porque grub no es accesible de manera remota. Y si lo tienes, también puedes desmontar el disco físico y muchas otras perrerías.
Lo del acceso fisico muy bien, pero se supone que es una medida complementaria a pwd en BIOS, login de OS, particion cifrada ... Como se explica en el CVE.
El articulo es una caca. Deja entrever una definicion de 0day que no me cuadra. Voto sensacionalista por lo del 'numero incalculable de sistemas' puesto que esa opcion no la usa ni Dios, y si lo intersecamos con los sistemas con acceso fisico ... 0.
#1 Correcto porque ¿quien carajo tiene una contraseña en grub? Si tienes una contraseña en el ordenador lo suyo es ponerla en la bios o como mucho en el inicio de sesión. Si no pones contraseña en la bios cualquiera con acceso local y un pendrive con un sistema live instalado en ella puede acceder a todos los datos que no estén encriptados. Por otra parte si tienes acceso local puedes "hackear" CUALQUIER ordenador, tenga el sistema con una vieja herramienta conocida como martillo.
Si el sistema es vulnerable a este error, el atacante puede acceder a la consola de rescate Grub y realizar lo que se conoce como un “ataque de día cero”: robar los datos del usuario, instalar software malicioso, destruir el sistema... Hacer, básicamente, lo que le dé la gana con el ordenador.
¿Quien ha escrito esta gilipollez?
No tienen ni puta idea de lo que hablan
#2 eso mismo me pregunto yo, desde cuando grub hace eso?
Aunque volvemos a lo mismo de siempre... hace falta que esa persona tenga acceso local. Si tienes acceso local a la maquina, no existe seguridad, da igual cuantas medidas quieras imponer. Pretender que un sistema en el cual un usuario tiene acceso fisico sea seguro es perder el tiempo.
"Si el sistema es vulnerable a este error, el atacante puede acceder a la consola de rescate Grub y realizar lo que se conoce como un “ataque de día cero”: robar los datos del usuario, instalar software malicioso, destruir el sistema... Hacer, básicamente, lo que le dé la gana con el ordenador."
Es que esa es la función de grub... ahora es un bug?
Bueno, pero teniendo acceso a tu ordenador, ¿podrían acceder a tus archivos? Esta situación podría darse en una oficina, etc., no tiene por qué entrar alguien en tu casa
Comentarios
Pues lo siento, pero ese artículo es amarillista hasta decir basta: para hacer lo que dice tiene que tener acceso físico al ordenador, porque grub no es accesible de manera remota. Y si lo tienes, también puedes desmontar el disco físico y muchas otras perrerías.
#2 #3 #4
En la fuente original explican que eso se salta la auth de grub (npi, y soy del ramo).
http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html
Lo del acceso fisico muy bien, pero se supone que es una medida complementaria a pwd en BIOS, login de OS, particion cifrada ... Como se explica en el CVE.
El articulo es una caca. Deja entrever una definicion de 0day que no me cuadra. Voto sensacionalista por lo del 'numero incalculable de sistemas' puesto que esa opcion no la usa ni Dios, y si lo intersecamos con los sistemas con acceso fisico ... 0.
"Cualquier persona con acceso local podría entrar al sistema sin necesidad de contraseñas."
Algo que seguirá sucediendo cuando corrijan el bug.
#1 Correcto porque ¿quien carajo tiene una contraseña en grub? Si tienes una contraseña en el ordenador lo suyo es ponerla en la bios o como mucho en el inicio de sesión. Si no pones contraseña en la bios cualquiera con acceso local y un pendrive con un sistema live instalado en ella puede acceder a todos los datos que no estén encriptados. Por otra parte si tienes acceso local puedes "hackear" CUALQUIER ordenador, tenga el sistema con una vieja herramienta conocida como martillo.
Donde se quede el virus gallego que se quite todo lo demás, grande Manolo.
#9 como programador gallego me has hecho reirme, ya me había olvidado de esta chorrada jej
gracias
Si lo haces de espadas al espejo invocas a un Daemon.
Ya veo a la gente como loca pulsando retroceso en la pantalla de login
Un ordenador sin el disco cifrado al que tienes acceso físico SIEMPRE SERÁ VULNERABLE. No importa el S.O.
#10 Hay soluciones con baterías LiPo que pueden prender fuego al PC si vulneras el acceso físico. Promusicae lo utilizó.
¿Alguien ha probado Arriba Arriba Abajo Abajo Izquierda Derecha Izquierda Derecha B A?
#8 ¿Hablas de jaquear o de bailar la yenka?
#8 No son horas de aventuras.
Si el sistema es vulnerable a este error, el atacante puede acceder a la consola de rescate Grub y realizar lo que se conoce como un “ataque de día cero”: robar los datos del usuario, instalar software malicioso, destruir el sistema... Hacer, básicamente, lo que le dé la gana con el ordenador.
¿Quien ha escrito esta gilipollez?
No tienen ni puta idea de lo que hablan
#15 Lo primero si el disco está cifrado aunque tengas acceso al initramfs te jodes.
Segundo, si no está cifrado directamente montas del disco duro desde un arranque vía pendrive y a correr. Ni Grub, ni gaitas.
Tercero, Grub poco vulnerable va a ser remotamente. Cero, para ser exactos.
Retrocesos a saco para hacerse con el control total... eso lo ha inventado el hacker Mariano, fijo.
#6 alguien muy aburrido seguro
grub pidiendo usuario? ein?
yo uso la del SO o bios
#2 eso mismo me pregunto yo, desde cuando grub hace eso?
Aunque volvemos a lo mismo de siempre... hace falta que esa persona tenga acceso local. Si tienes acceso local a la maquina, no existe seguridad, da igual cuantas medidas quieras imponer. Pretender que un sistema en el cual un usuario tiene acceso fisico sea seguro es perder el tiempo.
"Si el sistema es vulnerable a este error, el atacante puede acceder a la consola de rescate Grub y realizar lo que se conoce como un “ataque de día cero”: robar los datos del usuario, instalar software malicioso, destruir el sistema... Hacer, básicamente, lo que le dé la gana con el ordenador."
Es que esa es la función de grub... ahora es un bug?
Mucho bocas hay por aquí del tipo "pues vaya cosa...". Cada vez que sale algo así hay cuatro listos que lo menosprecian.
Para los del tipo "Pero qué gilipollez es esta", "menuda tontería", "vaya chorrada" y cosas así...
http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html
Que se lean el documento original y dejen de ser tan listos.
#21 En las empresas dejan todo cifrado con la clave fuera. Repito, una chorrada. Te saltas GRUB. ¿Y? Sin contraseña LUKS no puedes hacer nada.
#21 Joder es que me cuesta mucho dejar de ser tan listo.
Mira, cómo borrar la contraseña de grub en tres cómodos pasos, unos 4 minutos si vas despacio:
https://askubuntu.com/questions/287857/how-to-break-the-grub-password
Tranquilo que ahora cuando arreglen el bug se seguirá pudiendo hacer.
29, wtf?
Relacionado http://weknowmemes.com/tag/317-clicks-has-corrected-the-error/
Bueno, pero teniendo acceso a tu ordenador, ¿podrían acceder a tus archivos? Esta situación podría darse en una oficina, etc., no tiene por qué entrar alguien en tu casa
#7 Si. Aunque desde la consola de grub con un poco de conocimientos es más inmediato.