( zither | 2018. 01. 22., h – 16:35 )

Akármilyen boot loadert nem szokás aláírni. Gyakorlatilag (ha nem magadnak csinálod), csak olyan boot loadert szokás aláírni, amelyek maguk is fenn tudják tartani a megbízhatóság és sértetlenség ellenőrzését.
Igazából az egész secure bootra úgy kell tekinteni, mint az OS-ekben régóta meglévő aláírás ellenőrzés kiterjesztése, amely lehetővé teszi, hogy az alapkernel sértetlenségéről is megyőződjön a rendszer, ne csak az illesztők/kernel modulok essenek át ellenőrzésen.

Mondjuk az más kérdés, hogy a tömeges támadások egyre kevésbé foglakoznak a preboot fertőzésekkel, köszönhetően a különböző védelmi mechanizmusoknak. Tény, hogy a techika arany korát a boot vírusok képviselik, amiket a 2000 környékén megjelenő bioszokban jelenlévő boot sector védelem elég jól kikapált.
Meg az is elég jól befolyásolja a trendeket, hogy a desktopot támadó hekkerek számára két legfontosabb értéket - a gépidőt és az adatokat - hatékonyan elérhetik az OS kompromitálása nélkül is (ami a védelmi techikáknak köszönhetően manapság elég nehéz).

Titkosított partició használata esetén viszont erősen ajánlott a secure boot használata, mivel ez az egyetlen lehetőséged, hogy megőrizd a titkosított patíciót feloldó kód sértetlenségét. (Elég gyorsan felül lehet csapni a sima fat partición lévő alapkernelt egy olyan változattal, amely elmenti valahová a feloldáshoz használt jelszavat.) Az megint más kéréds, hogy érdemes lenne a firmwarek irányába is valamilyen biztonsági réteget behozni, mivel jelenleg azok a leggyengébb pontok ebben a rendszerben.

Zavard össze a világot: mosolyogj hétfőn.