Falência do jornalismo técnico
Exemplo dramático da falta de noção sobre o que escreve-se:
É possível invadir um PC com Linux pressionando Backspace 28 vezes (Olhar Digital)
Este parágrafo é uma pérola:
O bug que causa essa falha de segurança está relacionado ao Grub2, o bootloader usado na maioria das versões do Linux. Os pesquisadores afirmaram que, ao pressionar a tecla exatamente 28 vezes seguidas na tela de login do computador, o usuário ganha acesso ao "modo seguro" de navegação, podendo gerenciar dados e até instalar ou remover programas.
O GRUB tem um recurso que permite definir usuários/senhas para prevenir a edição das opções de boot, bem como o boot em si. A tela onde editamos as opções é misteriosamente chamada de "tela de login do computador" (?!) pela notícia. O bug permite pular essa fraquíssima proteção. O tal "modo seguro de navegação" (?!) a que eles referem-se deve ser colocar nas opçõeskernel initramfs, ao invés de executar
A pergunta que não quer calar: quando o agressor tem acesso físico à máquina, uma mísera senha no bootloader serve para alguma coisa? Eu não poderia dar boot via USB e fazer o mesmo? Ou tirar o disco rígido fora e plugá-lo em outro lugar? Pois é. A única providência mais ou menos eficaz seria criptografar os volumes com LUKS ou algo que o valha.
Ou seja, é uma proteção débil, apenas útil num ambiente não hostil. Típico cenário seria uma sala de aula cheia de moleques endiabrados... ☺
Artigo original aqui.
É possível invadir um PC com Linux pressionando Backspace 28 vezes (Olhar Digital)
Este parágrafo é uma pérola:
O bug que causa essa falha de segurança está relacionado ao Grub2, o bootloader usado na maioria das versões do Linux. Os pesquisadores afirmaram que, ao pressionar a tecla exatamente 28 vezes seguidas na tela de login do computador, o usuário ganha acesso ao "modo seguro" de navegação, podendo gerenciar dados e até instalar ou remover programas.
O GRUB tem um recurso que permite definir usuários/senhas para prevenir a edição das opções de boot, bem como o boot em si. A tela onde editamos as opções é misteriosamente chamada de "tela de login do computador" (?!) pela notícia. O bug permite pular essa fraquíssima proteção. O tal "modo seguro de navegação" (?!) a que eles referem-se deve ser colocar nas opções
init=/bin/bash
, que diz ao /sbin/init
, rodar o Bash depois de terminar sua inicialização. Tendo um shell (como root) à mão, é questão de montar os sistemas de arquivos desejados, substituir arquivos por cópias maliciosas, desmontá-los e desligar.A pergunta que não quer calar: quando o agressor tem acesso físico à máquina, uma mísera senha no bootloader serve para alguma coisa? Eu não poderia dar boot via USB e fazer o mesmo? Ou tirar o disco rígido fora e plugá-lo em outro lugar? Pois é. A única providência mais ou menos eficaz seria criptografar os volumes com LUKS ou algo que o valha.
Ou seja, é uma proteção débil, apenas útil num ambiente não hostil. Típico cenário seria uma sala de aula cheia de moleques endiabrados... ☺
Artigo original aqui.
Comentários
Postar um comentário