[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: UEFI Secure Boot => Kernel Lockdown => kein Tiefschlaf. Warum?



Ulf Volmer - 06.03.21, 16:13:17 CET:
> On 06.03.21 16:05, Martin Steigerwald wrote:
> > Meine Frage bleibt: Vor welchem konkreten Angriffs-Szenario schützt
> > Kernel Lockdown? Und inwiefern ist das für Anwender mit
> > Linux-Laptops
> > oder Linux-PCs relevant? Ich hab bislang immer noch keine schlüssige
> > dafür bekommen.
> 
> bob arbeitet auf Deinem PC und hat eine gültige Phrase für Dein LUKS,
> dameit er den Rechner selbstständig starten kann. bob hast Du aber
> keine root- Rechte gegeben. Durch Manipulation des Swap- Images kann
> er sich welche holen.

Wie kann er das Hibernation-Image im Swap-Laufwerk manipulieren, wenn er 
*keine* Root-Rechte hat *und* das Swap-Laufwerk im ausgeschalteten 
Zustand des Laptops verschlüsselt ist?

Okay, kann sein, dass das geht… ich weiß gerade nicht wie. Ein regulärer 
Benutzer dürfte da im laufenden Betrieb schlicht und ergreifend keinen 
Zugriff darauf haben, wenn das einigermaßen sinnvoll eingerichtet ist.

Für einen Linux-Computer wo nur ich und vertrauenswürdige Personen 
Zugriff haben, sehe ich diesen Angriff als unrealistisch an. Aber für 
Mehrbenutzer-Systeme mag das ein Argument sein.

Mir ist noch ein anderes Szenario eingefallen: Jemand möchte mich über 
einen längeren Zeitraum beobachten, ohne dass ich das merke. Da kann es 
hilfreich sein, den Linux-Kernel zu manipulieren.

So richtig überzeugend finde ich keines dieser Szenario. Zumindest nicht 
überzeugend genug, um bei Aktivieren von UEFI Secure Boot standardmäßig 
den Kernel Lockdown zu aktivieren.

Naja, mal sehen, vielleicht fällt jemanden noch was Anderes ein.

Ciao,
-- 
Martin



Reply to: