Lo principal que está sucediendo es que el error está siendo exagerado.
- La explotación de esta vulnerabilidad requiere acceso físico a la computadora durante el inicio y, si tiene acceso físico, hay miles de formas de evitar la seguridad.
- El error se trata de eludir la protección de contraseña interna de Grub2. La mayoría de los usuarios no protegen Grub2 con contraseña.
- El error está en el cargador de arranque Grub2. Si está utilizando el arranque directo desde UEFI, LILO, Grub clásico o cualquiera de los gestores de arranque que no son x86, no es vulnerable a él.
Si está preocupado por este error, instale el parche de su distribución, pero tenga en cuenta que, excepto en circunstancias inusuales, la vulnerabilidad en realidad no reduce la seguridad.
Tu pregunta es la primera que escucho de esto. Según los artículos que presentaste, probablemente estés bastante seguro por 2 razones:
A) El primer artículo que vinculó dice que las principales distribuciones ya han parcheado esto. Si te mantienes actualizado como dijiste, debería estar bien. Si no, el mismo artículo dice que los investigadores que encontraron el error lanzaron un parche que puede instalar usted mismo
B) El ataque no es contra el kernel de Linux, es contra el gestor de arranque. Eso significa que un atacante necesita tener acceso a su máquina, no solo acceso a la red. Entonces, a menos que tenga amigos o familiares que estén inclinados a piratear su computadora mientras duerme, debe estar seguro.
Bonificación) Una vez que tenga el acceso físico a una computadora que necesitaría para un truco como este (salvo configuraciones extrañas como conmutadores KVM de red), hay formas más fáciles de obtener el control de la máquina