A Oracle lançou uma nova versão de inicialização segura do seu Linux, mas a nova emissão está atraindo críticas de que ele não é realmente seguro.
A questão, de acordo com uma série de tweets por engenheiro Linux Matthew Garrett, é que Unbreakable Empresa Kernel da Oracle suporta kexec_load () e carrega a mesma assinatura que o kernel origens Oracle da Red Hat.
Ao invés de morte por paráfrase, Tweet fluxo de Garrett está abaixo.
O único kernel oferta da Oracle com qualquer segurança significativa é a que é apenas uma cópia direta do código fonte do kernel do Red Hat
- Matthew Garrett (@ mjg59) 13 mar 2015
Tanto o kernel UEK quebrado eo bom kernel do Red Hat clone são assinados com a mesma chave
- Matthew Garrett (@ mjg59) 13 mar 2015
Assim, você pode simplesmente substituir o bom kernel com o kernel quebrado, possui o sistema e, em seguida, kexec () em um bom kernel do backdoored
- Matthew Garrett (@ mjg59) 13 mar 2015
A coisa realmente divertido é que a Oracle chamado seus assinatura chave "oracle301". Porque o RH acaba 301. Porque isso foi o seu número de série.
- Matthew Garrett (@ mjg59) 14 de março, 2015
O apoio Secure Boot se destina a assegurar que há uma cadeia de confiança no processo de inicialização, conforme descrito pela Oracle SVP para Linux e Virtualização Engenharia Wim Coekarts aqui .
"Quando o firmware carrega o boot loader, ele verifica / verifica a assinatura do presente bootloader com a chave armazenada no firmware antes de continuar", Coekarts escreve. Essa ênfase sobre a assinatura indica que se crítica de Garrett é precisa, há um buraco grave no processo.
The Register pediu a Oracle para comentários sobre as questões levantadas por Garrett em seus tweets. ®
via Alimentação (Feed)
Nenhum comentário:
Postar um comentário