abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:11 | Komunita

    Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.

    Ladislav Hagara | Komentářů: 12
    dnes 03:44 | Zajímavý projekt

    Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.

    NUKE GAZA! 🎆 | Komentářů: 5
    dnes 03:33 | Komunita

    Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.

    Ladislav Hagara | Komentářů: 0
    včera 23:55 | Nová verze

    Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.

    |🇵🇸 | Komentářů: 0
    včera 15:00 | Komunita

    F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).

    Ladislav Hagara | Komentářů: 24
    20.2. 16:33 | Nová verze

    Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 1
    20.2. 04:44 | Nová verze

    Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.

    Ladislav Hagara | Komentářů: 1
    20.2. 01:11 | Nová verze

    UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.

    Ladislav Hagara | Komentářů: 0
    19.2. 18:00 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.

    Ladislav Hagara | Komentářů: 1
    19.2. 16:00 | Zajímavý software

    WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.

    NUKE GAZA! 🎆 | Komentářů: 9
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (11%)
     (27%)
     (2%)
     (5%)
     (2%)
     (12%)
     (26%)
    Celkem 932 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník
    Štítky: není přiřazen žádný štítek


    Vložit další komentář
    11.8.2016 16:30 Sten
    Rozbalit Rozbalit vše Re: Zranitelnost UEFI Secure bootu
    Chyba je v nových Windows již opravená, ale protože se nachází ve spoustě instalaček, tak nejde jen tak zablokovat.

    Mimochodem celé to je způsobené tím, že MS na některých zařízeních nedovoluje SecureBoot vypínat:
    A backdoor, which MS put in to secure boot [aby šlo zavádět nepodepsané ovladače během jejich vývoje] because they decided to not let the user turn it off in certain devices, allows for secure boot to be disabled everywhere!
    11.8.2016 17:17 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Zranitelnost UEFI Secure bootu
    Pokud to čtu správně (jen sem to teď na rychlo proletěl, neměl jsem čas to v tuto chvíli číst detailněji), tak je to jen problém v Microsoftím UEFI boot manageru. Pokud člověk smaže všechny klíče MS / výrobce z UEFI a enrollne své vlastní, kterými si podepisuje svůj vlastní boot manager (GRUB, který následně bootuje ze šifrované /boot partition), tak by to snad stále mělo být "neprůstřelné" (samozřejmě do té míry do jaké je neprůstřelný BIOS / UEFI firmware, do toho nikdo nevidí a klidně tam mohou být zadní vrátka či exploit).
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    11.8.2016 17:29 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Zranitelnost UEFI Secure bootu
    Vlastně ta zranitelnost je dobrá věc :-) Konečně se pujde dostat do uzamčených MS-only zařízení (různé ARM tablety tuším)! ;-) A zařízení kde si mohu do UEFI nahrát vlastní klíče (všechny x86 notebooky a desktopy) zůstávají bezpečná (respektive ponechávají alespoň to zdání bezpečnosti Secure Bootu proti evil maids ;-))
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    Conscript89 avatar 11.8.2016 19:52 Conscript89 | Brno
    Rozbalit Rozbalit vše Re: Zranitelnost UEFI Secure bootu
    No, co jsem si hral se securebootem, tak smazat vse muze byt taky na skodu, na Dellu pak prestala fungovat grafika, protoze se nejak nepovedlo firmwaru overit firmware grafiky :)
    I can only show you the door. You're the one that has to walk through it.
    11.8.2016 20:21 Mike
    Rozbalit Rozbalit vše Re: Zranitelnost UEFI Secure bootu
    Na Thinkpadech s tím problém není (ani na nejnovější Intel Skylake generaci), smazat klíče Lenova a Microsoftu je první věc kterou tam dělám, jinak to není Secure Boot ale Backdoor Boot ;-)
    12.8.2016 00:27 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: Zranitelnost UEFI Secure bootu
    No, secureboot by mel teoreticky overovat i firmware vymenitelnych karet (takze ta grafika chodit nebude). Ale nastesti existuji dve reseni - to slozitejsi je podepsat ten firmware svym klicem a dostat ho zpatky do grafiky. To jednodussi je spocitat si hash toho firmwaru a pridat ho do db.
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    12.8.2016 02:12 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Zranitelnost UEFI Secure bootu
    Hmm řeší secureboot možnost toho, že pro podpis poskytnu jeden image a pro execute jinej? (nebo si to všechno spouští z RAM shadow)
    12.8.2016 13:16 Sten
    Rozbalit Rozbalit vše Re: Zranitelnost UEFI Secure bootu
    Nevím, jaká by byla výhoda poskytovat SecureBoot vůbec nějaký image. Pokud ten HW přesvědčíte, že má načíst nějaký firmware, ale nemá ho při načítání ověřit přes SecureBoot, tak se spustí bez ověření. Pokud vytvoříte HW, který SecureBoot řekne, že nemá žádný firmware k ověření, tak SecureBoot mu bude opět věřit.
    13.8.2016 01:41 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Zranitelnost UEFI Secure bootu
    Tak pokud při ROM scanu nějakej hardware řekne, že nemá žádný firmware, tak ho ani normální BIOS nespustí.
    Conscript89 avatar 11.8.2016 20:03 Conscript89 | Brno
    Rozbalit Rozbalit vše Re: Zranitelnost UEFI Secure bootu
    Tak jsem si zbezne precetl citovany clanek. Ano, titulek je bulvarni a naprosto zadadejici. Bezne vyhrady k panu Hagarovi nemam, ale zde by bylo opravdu vhodne titulek zmenit napr. na "Zranitelnost Windows UEFI bootloaderu".
    I can only show you the door. You're the one that has to walk through it.
    11.8.2016 20:27 Mike
    Rozbalit Rozbalit vše Re: Zranitelnost UEFI Secure bootu
    Také se přimlouvám za změnu titulku i textu zprávičky, obojí je silně zavádějící. Jedná se pouze o díru ve Windows UEFI bootloaderu, nikoliv v Secure Bootu jako takovém.
    11.8.2016 20:45 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Podrobnosti v článku
    Autorovi odkazovaného "článku" posílám diamantového bludišťáka -- příště by to eště mohlo třeba blikat v duhovejch barvách, kokote.
    11.8.2016 20:54 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Podrobnosti v článku
    Náhodou je to super, taková krásná nostalgie na časy Amigy, DOSu, demoscény, atd. Pobavilo ;-)
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    12.8.2016 11:11 Xerces
    Rozbalit Rozbalit vše Re: Zranitelnost Windows UEFI Secure bootu
    Tyhlety Secure Booty každého jen otravují. Já bych je vypnul. Ale myslím to upřímně.
    12.8.2016 13:03 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Zranitelnost Windows UEFI Secure bootu
    A jak bys zajistil notebook proti "evil maid"? Jedině bootovat vždy z USB flashky, kterou máš neustále u sebe a nikdy jí nenecháš v notebooku, když se od něj vzdálíš. Ale to není zrovna pohodlné.

    Nebo použít TPM čip a něco jako tpmtotp pro autentikaci bootchainu pomocí OTP (třeba z mobilu). Ale to opět není moc pohodlné, kontrolovat při každém bootu sérii čísel na mobilu, který třeba člověk nemusí mít zrovna u sebe.

    Secure Boot je rozhodně dobrá věc, ale jedině tehdy, když si tam člověk nahraje svoje vlastní klíče, kterými podepisuje svůj vlastní bootloader.
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    13.8.2016 01:43 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Zranitelnost Windows UEFI Secure bootu
    Secure Boot je rozhodně dobrá věc, ale jedině tehdy, když si tam člověk nahraje svoje vlastní klíče, kterými podepisuje svůj vlastní bootloader.
    On hlavně i ten SB by měl být opensource, aby se dalo věřit, že nemá backdoory a nebo jen obyčejný díry.
    13.8.2016 02:54 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: Zranitelnost Windows UEFI Secure bootu
    To by museli panacci opensourcnout cely UEFI BIOS...
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    13.8.2016 03:14 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Zranitelnost Windows UEFI Secure bootu
    better than extected :-D
    Conscript89 avatar 13.8.2016 12:16 Conscript89 | Brno
    Rozbalit Rozbalit vše Re: Zranitelnost Windows UEFI Secure bootu
    Tak co jsem videl treba na IBM serverech, tak tam jen maji upraveny TianoCore EDK2. Ale co maji v mobilech a tak, to netusim.
    I can only show you the door. You're the one that has to walk through it.
    12.8.2016 12:22 Bill Gates
    Rozbalit Rozbalit vše Re: Zranitelnost Windows UEFI Secure bootu
    Dobry den, jsem tu spravne na abclinuxu?
    Conscript89 avatar 12.8.2016 13:22 Conscript89 | Brno
    Rozbalit Rozbalit vše Re: Zranitelnost Windows UEFI Secure bootu
    Jsi, dusledek je, ze pokud chce clovek provozovat pouze Linux s UEFI Secure Boot, tak si ma smazat klice co jsou ve stroji a nahrat si vlastni, nebo proste jen ty, kterym duveruje.
    I can only show you the door. You're the one that has to walk through it.
    12.8.2016 14:53 Ladislav Hagara | skóre: 106 | blog: Ride the Raven
    Rozbalit Rozbalit vše Re: Zranitelnost Windows UEFI Secure bootu
    Pro doplnění, z příspěvku na blogu Matthewa Garretta:

    There are two commonly used Microsoft Secure Boot keys. The first is the one used to sign all third party code, including drivers in option ROMs and non-Windows operating systems. The second is used purely to sign Windows. If you delete the second from your system, Windows boot loaders (including all the vulnerable ones) will be rejected by your firmware, but non-Windows operating systems will still work fine.
    Conscript89 avatar 12.8.2016 15:11 Conscript89 | Brno
    Rozbalit Rozbalit vše Re: Zranitelnost Windows UEFI Secure bootu
    +1
    I can only show you the door. You're the one that has to walk through it.
    12.8.2016 15:28 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Zranitelnost Windows UEFI Secure bootu
    Proč bych tam měl nechávat jakékoliv klíče Microsoftu a OEM výrobce? Smazat je potřeba všechny (včetně hlavního Platform Key) jinak si tam člověk nechává zadní vrátka a rozhodně bych to pak nenazýval "Secure Boot" ("secure" je to jen tehdy, mám li tam nahrané jen a pouze vlastní klíče, jinak mě to neochrání).
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    Conscript89 avatar 12.8.2016 15:39 Conscript89 | Brno
    Rozbalit Rozbalit vše Re: Zranitelnost Windows UEFI Secure bootu
    A ten firmware jsi tam taky nahral? Vzdy je to o tom, komu jak veris.
    I can only show you the door. You're the one that has to walk through it.
    12.8.2016 16:22 xm | skóre: 36 | blog: Osvobozený blog | Praha
    Rozbalit Rozbalit vše Re: Zranitelnost Windows UEFI Secure bootu
    To jsem psal přeci hned na začátku téhle diskuze, že je to možná jen spíš "zdání bezpečnosti", protože nikdo neví, jestli v samotném UEFI firmware není backdoor / exploit. Ale pořád se budu cítit bezpečněji, když se budu bát jen backdooru / exploitu v samotném UEFI firmware, než když vím, že jsem tam "pod rohožkou" nechal klíče Microsoftu ;-) Prostě snížím množství možných vektorů útoku.

    Jinak ThinkPady to mají zdá se řešeno vcelku dobře: ThinkPad BIOS Password Design for UEFI (confidential prezentace Lenova z roku 2010, PDF). Existuje sice postup, jak Supervisor Password resetovat i na moderních ThinkPadech (na těch starších to bylo jednodušší), ale obnáší to přečíst a přeprogramovat firmware přes HW programátor a vyresetovat TPM čip. Není to tedy rychlý postup (dostat se k tomu čipu není zrovna lehké, znamená to de facto rozebrat celý notebook, a i to vyčtení a přeprogramování trvá), který by mohla jen tak narychlo aplikovat "evil maid", a bránit se dá proti tomu i fyzicky (např. vteřinovým lepidlem či epoxidem ;-)). Už to že ten postup pokud vím umí jen jediná rumunská firma, která se na to specializuje už dlouhá léta, a samotné Lenovo v případě zapomenutí Supervisor Passwordu vyměňuje dotyčnému celou základní desku, o něčem vypovídá :-)
    Svoboda je tím nejdůležitějším, co máme. Nenechte se o ní připravit, podporujte Pirátskou stranu!
    13.8.2016 01:48 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Zranitelnost Windows UEFI Secure bootu
    The first is the one used to sign all third party code, including drivers in option ROMs and non-Windows operating systems. The second is used purely to sign Windows. If you delete the second from your system, Windows boot loaders (including all the vulnerable ones) will be rejected by your firmware, but non-Windows operating systems will still work fine.
    Že z toho cítím zprávu mezi řádky, o tom, co se stane, pokud se smaže ten první? :-D

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.