Hinweis auf geänderte Voreinstellung für os-prober seit GRUB 2.06 mit Ubuntu 22.04
GRUB_2/Konfiguration
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 7816 |
|
(Themenstarter)
Anmeldungsdatum: Beiträge: 4768 |
os-prober wurde ja nicht einfach so deaktiviert, sondern aufgrund von Sicherheitsproblemen: https://lists.gnu.org/archive/html/grub-devel/2021-03/msg00120.html Hat jemand eine Ahnung, wie ein Angriff über os-prober im Detail genau ablaufen müsste? Ich habe dazu im Netz bisher nicht wirklich viel gefunden, außer ein paar Behauptungen, die dann aber auch nicht weiter erklärt oder hinterfragt werden.
Wird behauptet, aber nicht weiter erklärt. LG, Newubunti |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 7816 |
Das hat aber nichts mit der GRUB-Konfiguration zu tun und ist daher aus Sicht dieses Wiki-Artikels nicht relevant. Hier geht es nur um eine geänderte Voreinstellung für eine Konfigurationsvariable, die überraschenderweise das langjährig gewohnte Verhalten (d.h. fremde Betriebssysteme werden als zusätzliche Starteinträge ins GRUB-Menü eingebunden) ändert. Bei einer Installation von Ubuntu 22.04 hat man nun ein unterschiedliches Verhalten, je nachdem, ob man von einer früheren Version upgraded oder Ubuntu frisch als einziges System installiert oder Ubuntu neben einem bereits installierten Betriebssystem frisch installiert. Ob die Ursache für diese Änderung tatsächlich ein Sicherheitsproblem beseitigt, darüber kann man streiten. Es betrifft ohnehin nur Rechner, bei denen "secure boot" aktiviert ist und deren Betreiber auch ausdrücklich Wert auf dieses Feature legt. Für "secure boot", welches diesen Namen auch verdient, ist erforderlich, dass alle Komponenten der Boot-Kette signiert sind und jede Komponente den Start eines nicht signierten Nachfolgers verweigert:
Die Signaturkette ist also an mehreren Stellen löchrig. Wenn man nun os-prober benutzt, erscheinen für die fremden Betriebssystem weitere Startmöglichkeiten im Menü. Die Kernel dieser anderen Betriebssystem können signiert sein oder auch nicht oder sowieso aus der Hölle stammen und weder GRUB noch dessen Wartungssystem können das prüfen. Also: Wer os-prober benutzt, schafft sich dadurch in der sehr wahrscheinlich (und bei Ubuntu ganz sicher) bereits löchrigen Signaturkette möglicherweise weitere Löcher. Um dieser potentielle Gefahr einer weiteren Verschlechterung entgegenzuwirken, ändert man nur die Voreinstellung des eigentlich völlig unschuldigen os-prober (denn der findet ja nur andere Betriebssysteme), indem man ihn vorsichtshalber nicht automatisch startet. Das muss dann der Anwender selbst ändern, damit man sich der großen Gefahr bewusst wird. Das eigentliche Sicherheitsproblem ist GRUB selber, denn der startet etwas ohne Prüfung der Signatur. Wenn man bei Linux wirkliches "secure boot" haben will,
Das ist nichts, was man einem generellen, weitgehend automatisch ablaufendem Installateur für Laien zuverlässig anvertrauen kann, sondern Handarbeit für kenntnisreiche Fachleute. Also Augenwischerei und Lügen in die Täsch. Aber eins ist sicher: Das Chaos ist jetzt größer. Wem dagegen "secure boot" egal ist oder wer das sogar einfach deaktiviert hat, braucht fast gar nichts zu ändern und lebt auch mit oder ohne os-prober weder sicherer noch unsicherer als früher. Man muss sich nur merken, dass man bei Bedarf den os-prober in der Datei /etc/default/grub aktiviert und ggf. das Paket installiert. (Und das sagt einem der neue Hinweis im Wiki nun.) |
(Themenstarter)
Anmeldungsdatum: Beiträge: 4768 |
Das sehe ich anders. Wenn ich etwas nun gegebenenfalls umkonfigurieren, weil es zuvor anders konfiguriert war, dann macht es schon einen Unterschied für meine Entscheidung, ob die Änderung einfach nur auf Designentscheidungen der Grub-Entwickler zurückgehen oder ob es dafür Sicherheitsgründe gibt. In diesem Fall werden Sicherheitsgründe genannt. Da ist dann interessant zu wissen, ob das jeden betrifft oder nur manche etc.. Auf Grundlage dieses Wissens kann ich dann eine vernünftige Entscheidung treffen, ob ich die Konfiguration wieder ändere oder ob ich den Empfehlungen der Entwickler folge und dafür vielleicht Komforteinbussen in Kauf nehme. Wenn eine Konfiguration einen Sicherheits-relevanten Hintergrund hat - der hier gegeben ist - dann sollte das im Wiki IMO auch erwähnt werden. Diese Information vollständig zu unterschlagen halte ich für mindestens fahrlässig. Allerdings, um es vernünftig benennen zu können und nicht einfach nur zu verunsichern, muss man den Angriffsvektor erst mal verstanden haben und das habe ich persönlich z.B. noch nicht.
Kann man wie gesagt erst, wenn man den/die Angriffsvektoren kennt und versteht. Und genau darauf bezog sich meine Frage. Deine ganzen Ausführung zur Secure-Boot im allgemeinen helfen da auch nicht weiter. Danke! LG, Newubunti |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 7816 |
Ich schlage Dir zum Training Deiner offenbar schlecht entwickelten Fähigkeit zum Text-Verständnis vor, die von Dir zitierte Ankündigung der Änderung gründlicher zu lesen. Dort steht:
Denke darüber nach, warum hier die markierten Worte verwendet werden! In meiner vorherigen Antwort habe ich versucht, Dir dazu einige Hintergrundinformationen zu vermitteln. Leider ist mir das misslungen. Ich entnehme der Ankündigung:
Damit das GRUB-Projekt sich nicht dem Vorwurf aussetzt, es würde etwas per Vorgabe aktivieren, was "secure boot" durchbrechen könnte, wird nun os-prober nicht mehr per Vorgabe aktiviert. Dazu macht man es dem unterstellten Angreifer, der bereits physischen Zugang zum Rechner hat, etwas schwieriger. Man kann os-prober wieder einschalten, muss das allerdings auch tun und dadurch wird dem Benutzer ja klar, dass er nun kein Secure-Boot-System mehr hat. (Diese Logik des GRUB-Teams trifft zwar zu, ist aber wohl für die Mehrheit der Nutzer nicht offensichtlich.) Wer das Konzept "secure boot" nicht verwendet, für den verbessert sich natürlich das Sicherheitsniveau seines Systems in keiner Weise. Es gibt nun Warnungen in der offiziellen Dokumentation von GRUB (Die im Artikel verlinkt ist, damit sie vom Anwender leicht gefunden werden kann und gelesen wird!) vor einer abstrakten Gefahr, die es schon immer gegeben hat und die es auch weiterhin gibt. |
Anmeldungsdatum: Beiträge: 2726 |
Finde ich irgendwie auch !
Dies im Wikiartikel ausführlich nachvollziehbar zu erklären, halte ich allerdings für überzogen. Wie wär's mit? : Durch die neue Konfiguration wird die \[GRUB-eigene Umgehung passender_Link\] von secure boot, falls aktiviert, erschwert, welche aber auch so nicht 100-prozentig verhindert werden kann. |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 7816 |
Nein. Das GRUB-Team nennt eben keinen Sicherheitsgrund.
Welcher sicherheitsrelevante Hintergrund ist denn angeblich hier gegeben? Ein Patch wird lediglich Sicherheitsupdate tituliert, ist aber kein solcher.
Was soll das bitte sein?
GRUB startet einen Kernel eines Betriebssystems – das ist seine Aufgabe. Er macht es unter Durchbrechung des Konzeptes "secure boot" – das ist nun mal seine Art. Man kann damit ganz gut leben, solange man ohne das Konzept "secure boot" auskommt. Wenn man es aber haben möchte, geht es nicht mit GRUB und dieser komische Patch ändert daran gar nichts. |
Anmeldungsdatum: Beiträge: 2726 |
Man könnte auch sagen, Grub hebelt secure boot aus, weil es eben alles ungeprüft starten kann.
Wenn z.B. ein malinges USB-Medium eingesteckt ist, fügt der OS-Prober dieses dem Grub-Menü hinzu, und dann kann GRUB das System auf diesem Medium starten. Ohne OS-Prober hätte des nicht passieren können. ... oder habe ich Deine ausführliche Erklärung falsch verstanden? |
Anmeldungsdatum: Beiträge: 10674 |
Hej, um mit Aktuell ist es so, daß Gruß black tencate |
Anmeldungsdatum: Beiträge: 2726 |
Dann muss man das OS aber manuell in die grub.cfg reinfrickeln oder die GRUB-Konsole bemühen. Wer das beherrscht, braucht sowieso keine Sicherheitsvorkehrungen.
Hat das jemand behauptet? Ich dachte wir wären hier unter Fachleuten, denen man nicht alles extra ausführen muss. Denk' Dir also ein "der manuell gestartet wurde" dazu. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 4768 |
Also unter Ubuntu startet GRUB im Secure Boot Modus nicht einfach Starteinträge für unsignierte Kernel die zuvor von os-prober entdeckt wurden, z.B. ein solchen für ein Ubuntu das nur im UEFI-Modus ohne Secure Boot installiert wurde. So banal ist es also nicht.
Die Frage diente auch erst mal nur meinem eigenen Verständnis, um dann abschätzen zu können ob und wie weit das im Wiki erwähnt werden sollte. LG, Newubunti |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 7816 |
Ja, hast Du offenbar. Ich habe nichts derartiges behauptet. Tatsächlich hat der Bootmanager GRUB überhaupt gar nichts mit os-prober zu tun und benutzt ihn auch nicht beim Startvorgang. Und durch das Einstecken eines USB-Datenenträgers werden zwar möglicherweise temporäre Boot-Einträge im Menü des UEFI-Bootmanagers aus dem Bios hinzugefügt, aber ganz sicher nicht im GRUB-Menü. os-prober wird nur vom GRUB-Wartungssystem im installierten Linux-Betriebssystem benutzt (oder eben auch nicht), um in der statischen Datei grub.cfg Menüeinträge zu erstellen. Wenn zu diesem Zeitpunkt ein USB-Stick eingesteckt ist, dann werden bei entsprechender Konfiguration des GRUB-Wartungssystems auch für diesen Menüeinträge erstellt. |
Anmeldungsdatum: Beiträge: 2726 |
Oh Mann, steht Ihr alle auf dem Schlauch. Ich meinte natürlich:
Somit wird durch den neuen Standard ab 22.04 verhindert, dass ein unsigniertes System mehr oder weniger versehentlich vom weniger erfahrenen Nutzer ausgeführt wird. Klassisches Beispiel: Schüler im Schulungsraum steckt USB-Medium oder CD/DVD in einen Rechner und verursacht damit absichtlich oder versehentlich Schaden. Immer noch falsch verstanden ??? |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 7816 |
Ja. In keinem Fall (weder vor nach nach dieser Änderung noch nach Rücknahme der neuen Voreinstellung und auch nicht, wenn Weihnachten auf den 30. Februar fällt) wird durch os-prober unautorisiert ein wie auch immer gearteter Menüeintrag dem GRUB-Menü hinzugefügt. Immer muss dazu ein Lauf von sudo update-grub (oder Äquivalent) durchgeführt werden, und der Systemadministrator |
Supporter, Wikiteam
Anmeldungsdatum: Beiträge: 7816 |
Bist Du Dir da ganz sicher? Das wäre mir nämlich neu, dass sich GRUB so verhält. Es widerspricht meiner Erfahrung; allerdings kann ich nicht ausschließen, dass dies tatsächlich inzwischen verbessert wurde und meine Erfahrung damit überholt wäre. Ich glaube das aber nicht, weil:
|