起こっている主なことは、バグがひどく誇大宣伝されていることです.
- この脆弱性を悪用するには、起動時にコンピューターに物理的にアクセスする必要があります。物理的にアクセスできる場合、セキュリティを回避する方法は無数にあります。
- このバグは、Grub2 の内部パスワード保護をバイパスすることに関するものです。ほとんどのユーザーは Grub2 をパスワードで保護していません。
- バグは Grub2 ブートローダーにあります。 UEFI、LILO、従来の Grub、または x86 以外のブートローダーからのダイレクト ブートを使用している場合、脆弱性はありません。
このバグが心配な場合は、ディストリビューションのパッチをインストールしてください。ただし、例外的な状況を除いて、脆弱性が実際にセキュリティを低下させることはないことに注意してください。
あなたの質問は、私がこれについて初めて聞いたものです。あなたが提示した記事に基づくと、あなたはおそらく 2 つの理由で十分に安全です:
A) あなたがリンクした最初の記事によると、主要なディストリビューションはすでにこれにパッチを適用しています。おっしゃる通り最新の状態を保っていれば大丈夫です。そうでない場合、同じ記事には、バグを発見した研究者が自分でインストールできるパッチをリリースしたと書かれています
B) 攻撃は Linux カーネルに対するものではなく、ブートローダーに対するものです。つまり、攻撃者はマシンへのネットワーク アクセスだけでなく、マシン自体にアクセスする必要があります。したがって、寝ている間にコンピューターをハッキングしようとする友人や家族がいない限り、安全です。
おまけ) このようなハッキングに必要なコンピューターに物理的にアクセスできるようになると (ネットワーク KVM スイッチのような奇妙な設定を除いて)、マシンを制御する簡単な方法があります