Qualcuno può danneggiare il mio computer usando solo grub?


17

Ho una password per il mio sistema operativo, ma qualcuno può effettivamente danneggiare il mio sistema operativo, senza caricarli, semplicemente usando il prompt dei comandi di grub?

C'è un modo per disabilitare il prompt dei comandi di grub o forse proteggerli con password?


10
Se hanno accesso fisico, possono sempre danneggiare il computer. Possono aprire la custodia, rimuovere il disco rigido e leggerlo ad esempio su un altro computer o semplicemente colpirlo con una mazza.
Federico Poloni,

2
Non conosco un'altra risposta, ma "sì" per questa e altre permutazioni della stessa domanda. "Se un cattivo ha accesso fisico illimitato al tuo computer, non è più il tuo computer"
Braiam,

Risposte:


22

Si Loro possono; modificando GRUB per l'avvio in modalità utente singolo.

Possono quindi reimpostare la password di root semplicemente inserendo passwd. È quindi possibile per l'attaccante montare file system e fondamentalmente, fare come vogliono ...

Questa guida fornisce informazioni sul blocco del prompt dei comandi di GRUB con una password: https://help.ubuntu.com/community/Grub2/Passwords


Vorrei fare riferimento alla guida per Ubuntu , non per un'altra distro ...
dadexix86,

18

La risposta di DevRobot è la risposta corretta alla domanda che viene posta. Volevo farti sapere (se non lo eri già) che grub probabilmente non è ciò di cui dovresti preoccuparti di più ...

L'accesso fisico è l'accesso totale (per la maggior parte). Le password del sistema operativo non hanno senso se qualcuno lancia un'unità flash nel computer e si avvia da essa. Non hanno nemmeno bisogno di cambiare la tua password di root - ne hanno una propria e possono accedere improvvisamente a tutti i file sul tuo disco rigido. Se sei più preoccupato per il tempo di attività e la stabilità, quella stessa persona potrebbe formattare il tuo disco rigido o apportare qualsiasi modifica dall'unità flash che potresti fare fisicamente.

Il miglior valore di sicurezza fisica è solo per crittografare il tuo disco rigido. Non noterai alcuna differenza, ma l'accesso senza la password del disco è sostanzialmente impossibile.


Un addendum alla risposta di @ blake. La crittografia completa del disco renderà generalmente impossibile l'accesso ai dati con l'accesso fisico a un computer spento. Per una macchina accesa, le chiavi saranno nella RAM e quindi accessibili a un utente malintenzionato con le giuste risorse. Certamente non farà nulla per prevenire quasi tutte le altre forme di danno che qualcuno con accessi fisici può fare. riformattazione di unità, installazione di keylogger ospitati da firmware, cose semplicemente rivoluzionarie. molte cose cattive e cattive possono essere fatte senza accesso ai dati memorizzati su un disco.
Leliel,

2
"Non noterai alcuna differenza" - Non dipende dal tuo hardware? Su un altro SO che non si chiamerà ho notato una grande differenza quando ho attivato la crittografia del disco.
xdhmoore,

@xdhmoore Bene, certo. Se stai eseguendo hardware dai primi anni '90, noterai probabilmente le prestazioni di FDE. Personalmente, ho eseguito distro Linux da un contenitore LUKS e sistemi OS X con FileVault 2 e non ho mai notato alcuna differenza.
Blacklight Shining il

Stavo usando Bitlocker su Windows 7 su una Dell con un disco piatto dal 2012. Ogni volta che facevo un build sul nostro progetto il mio utilizzo del disco sarebbe stato al massimo. Mi sono trasferito su un Mac e con un disco a stato solido e ha fatto una grande differenza.
xdhmoore,

Sì, questa differenza è dovuta principalmente al disco a stato solido.
peterrus,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.