Die Hauptsache, die passiert, ist, dass der Fehler ernsthaft überbewertet wird.
- Das Ausnutzen dieser Schwachstelle erfordert physischen Zugriff auf den Computer während des Starts, und wenn Sie physischen Zugriff haben, gibt es ungefähr eine Million Möglichkeiten, die Sicherheit zu umgehen.
- Bei dem Fehler geht es darum, den internen Passwortschutz von Grub2 zu umgehen. Die meisten Benutzer schützen Grub2 nicht mit einem Passwort.
- Der Fehler liegt im Grub2-Bootloader. Wenn Sie direktes Booten von UEFI, LILO, klassischem Grub oder einem der Nicht-x86-Bootloader verwenden, sind Sie dafür nicht anfällig.
Wenn Sie sich wegen dieses Fehlers Sorgen machen, installieren Sie den Patch Ihrer Distribution dafür, aber denken Sie daran, dass die Schwachstelle die Sicherheit nicht wirklich verringert, außer unter ungewöhnlichen Umständen.
Ihre Frage ist das erste, was ich davon höre. Basierend auf den Artikeln, die Sie präsentiert haben, sind Sie wahrscheinlich aus zwei Gründen ziemlich sicher:
A) Der erste Artikel, den Sie verlinkt haben, besagt, dass die großen Distributionen dies bereits gepatcht haben. Wenn du wie gesagt auf dem Laufenden bleibst, sollte es in Ordnung sein. Wenn nicht, heißt es in demselben Artikel, dass die Forscher, die den Fehler gefunden haben, einen Patch veröffentlicht haben, den Sie selbst installieren können
B) Der Angriff richtet sich nicht gegen den Linux-Kernel, sondern gegen den Bootloader. Das bedeutet, dass ein Angreifer Zugriff auf Ihren Computer selbst haben muss, nicht nur auf den Netzwerkzugriff. Wenn Sie also keine Freunde oder Familie haben, die dazu neigen, Ihren Computer zu hacken, während Sie schlafen, sollten Sie auf der sicheren Seite sein.
Bonus) Sobald Sie den physischen Zugriff auf einen Computer haben, den Sie für einen Hack wie diesen benötigen würden (abgesehen von seltsamen Setups wie Netzwerk-KVM-Switches), gibt es einfachere Möglichkeiten, die Kontrolle über den Computer zu erlangen