Anbefalt, 2024

Redaktørens valg

Tro ikke sprøytenarkomanen: Den GRUB backspace-feilen var ikke så stor. GRUB-feilen var ikke bra, men de fleste Linux-brukere ikke bruker eller trenger et GRUB-passord i det hele tatt.

GRUB 2 on Oracle Linux 8

GRUB 2 on Oracle Linux 8

Innholdsfortegnelse:

Anonim

Du bør fortsatt oppdatere GRUB

Selvfølgelig er dette ikke ideelt. Denne feilen påvirker bare noen av de sikreste systemene. Hvis du bruker GRUBs passordfunksjon for å låse opp opplastingsprogrammet ditt, vil du installere sikkerhetsoppdateringene Linux-distribusjonen din gir. De store Linux-distribusjonene har oppdatert dette problemet, så det er bare et spørsmål om å installere disse sikkerhetsoppdateringene, slik som du bør gjøre regelmessig uansett. Du trenger ikke engang å starte på nytt. Neste gang datamaskinen starter, vil den bruke den nye versjonen av GRUB uten feilen og være sikker.

Sikkerhetsoppdateringer for GRUB er tilgjengelige fra Linux-distribusjonen.

GRUB bruker normalt ikke et passord

Når det er sagt, vil denne feilen ikke tillate deg å hacke noe Linux-system. Den gjennomsnittlige Linux-brukeren trenger ikke å bekymre seg for det. Her er hvorfor:

[Videre lesing: 4 Linux-prosjekter for nybegynnere og mellombrukere]

De fleste Linux-systemer har ikke et GRUB-passord i det hele tatt. Som standard oppretter Linux-distribusjoner ikke noe GRUB-passord. Bare å starte datamaskinen på nytt og nå et GRUB-skall vil gi deg full tilgang til å starte kjernen med eventuelle parametre du vil ha. Du kan da få administrator tilgang og erstatte systemfiler med ondsinnede, akkurat som disse forskerne gjorde. De fleste Linux-systemer der ute er sårbare for dette. Et GRUB-passord er ikke det samme som et innloggingspassord. Faktisk er det ikke mulig å sette et passord for Windows-opplasteren i det hele tatt.

Men det er greit, fordi dette angrepet krever fysisk tilgang til datamaskinen. Du kan ikke få tilgang til GRUB via en nettverkstilkobling. Hvis en angriper har fysisk tilgang til en datamaskin og kan starte den på nytt og bruke et tastatur og en mus, har den datamaskinen allerede problemer. I det minste, hvis det er en server, kan en angriper forårsake et benektelsesangrep ved å stenge datamaskinen ned fysisk eller koble fra nettverkskabelen. Angriperen kan også åpne datamaskinen, ta ut harddisken, rote med filene på den, og legg deretter den kompromitterte harddisken tilbake i datamaskinen. Angriperen kan for eksempel installere en nøkkelloggingsenhet mellom tastaturet og datamaskinen. Eller angriperen kan starte opp et operativsystem fra en USB-stasjon og bruke den til å rotere med datamaskinens filer. Himmelen er grensen med fysisk tilgang.

Du kan normalt redigere oppstartsparametere i grub ved å trykke på "e," ikke noe passord!

Det er ikke noe av dette som virkelig betyr noe om du bruker diskkryptering. Hvis filene dine er kryptert, og du må skrive inn et passord for å få tilgang til dem, ville en angriper ikke kunne bruke GRUB-feilen for å få tilgang til filene dine og kompromittere dem. En angriper ville heller ikke kunne bruke den vanlige passordløse GRUB-meldingen til å rote med filene dine.

Så i det svært sjeldne tilfellet der en angriper har fysisk tilgang til et låst Linux-system, inkludert et tastatur og en mus - men ikke fysisk tilgang til datamaskinens tilfelle, kan denne feilen ha betydning. Det kan være noen systemer som det der ute, men ikke mange. De aller fleste Linux-brukere bruker ikke et GRUB-passord og trenger ikke. De ble aldri påvirket av denne feilen i det hele tatt.

Linux-sikkerhet er ikke perfekt. ShellShock var spesielt forferdelig, for eksempel. Men denne GRUB-feilen er ikke noe nær like dårlig. Som den XOR-malware, påvirker det ikke de fleste Linux-brukere.

Top