Re: UEFI Secure Boot => Kernel Lockdown => kein Tiefschlaf. Warum?
Ulf Volmer - 06.03.21, 16:13:17 CET:
> On 06.03.21 16:05, Martin Steigerwald wrote:
> > Meine Frage bleibt: Vor welchem konkreten Angriffs-Szenario schützt
> > Kernel Lockdown? Und inwiefern ist das für Anwender mit
> > Linux-Laptops
> > oder Linux-PCs relevant? Ich hab bislang immer noch keine schlüssige
> > dafür bekommen.
>
> bob arbeitet auf Deinem PC und hat eine gültige Phrase für Dein LUKS,
> dameit er den Rechner selbstständig starten kann. bob hast Du aber
> keine root- Rechte gegeben. Durch Manipulation des Swap- Images kann
> er sich welche holen.
Wie kann er das Hibernation-Image im Swap-Laufwerk manipulieren, wenn er
*keine* Root-Rechte hat *und* das Swap-Laufwerk im ausgeschalteten
Zustand des Laptops verschlüsselt ist?
Okay, kann sein, dass das geht… ich weiß gerade nicht wie. Ein regulärer
Benutzer dürfte da im laufenden Betrieb schlicht und ergreifend keinen
Zugriff darauf haben, wenn das einigermaßen sinnvoll eingerichtet ist.
Für einen Linux-Computer wo nur ich und vertrauenswürdige Personen
Zugriff haben, sehe ich diesen Angriff als unrealistisch an. Aber für
Mehrbenutzer-Systeme mag das ein Argument sein.
Mir ist noch ein anderes Szenario eingefallen: Jemand möchte mich über
einen längeren Zeitraum beobachten, ohne dass ich das merke. Da kann es
hilfreich sein, den Linux-Kernel zu manipulieren.
So richtig überzeugend finde ich keines dieser Szenario. Zumindest nicht
überzeugend genug, um bei Aktivieren von UEFI Secure Boot standardmäßig
den Kernel Lockdown zu aktivieren.
Naja, mal sehen, vielleicht fällt jemanden noch was Anderes ein.
Ciao,
--
Martin
Reply to: