Prakticky jste trefil hřebíček na hlavičku, když jste řekl, že potřebujete fyzický přístup ke stroji.
Pokud máte fyzický přístup, nepotřebujete projít oficiální kroky k resetování hesla uživatele root, protože můžete převrátit bity přímo na pevném disku, pokud víte, co děláte. To znamená, že můžete spustit obnovovací operační systém z disku DVD nebo flash disku a připojit jednotku tímto způsobem, abyste získali úplný přístup pro čtení a zápis na celý disk.
Šifrování disku zmírní riziko, ale neodstraní ho úplně*, ale útoky bude mnohem komplikovanější. Nejlepší je předpokládat, že útočník s fyzickým přístupem bude schopen včas ovlivnit každý aspekt zařízení.
Protože se předpokládá, že útočníci s fyzickým přístupem nakonec vždy získají privilegovaný přístup k účtu, nemá smysl vystavovat legitimním správcům další potíže, pokud ztratí heslo.
Každá distribuce Linuxu, kterou jsem použil, měla tuto funkci, i když je možné, že některá distribuce zaměřená na více paranoidní publikum by ji mohla zakázat.
Navíc je to standardní funkce v BSD Unixech, byla testována na zkoušce CCNA nejméně před 15 lety, když jsem ji absolvoval pro zařízení Cisco, a je docela triviální resetovat hesla na počítači s Windows, pokud není výslovně zabezpečen.
*
Útočník by mohl například přidat backdoored kernel nebo initrd do /boot
adresář, který musí být nezašifrovaný, protože zavaděč musí být schopen číst soubory jádra a initrd.
Jak to, že to není do očí bijící bezpečnostní chyba?
To je. Fyzický přístup k vašemu systému je nejvyšší zranitelnost.
Existuje způsob, jak tuto „funkci“ zakázat, aby ji nebylo možné takto změnit z GRUB?
Můžete to udělat ve všech ostatních distribucích Linuxu? Nebo se jedná o exkluzivní schopnost Redhat?
Uvědomte si, co se zde děje:
Váš operační systém ještě není spuštěn, když útočník převezme kontrolu nad vaším systémem.
Zatímco GRUB je zabalený u Linuxu to není jeho nedílná součást a ve skutečnosti by útočník mohl nahradit GRUB nějakým jiným bootloaderem, aniž by OS byl o něco moudřejší.
Nejde tedy tolik o to, že je váš OS zranitelný. Jde o váš operační systém, jakýkoli OS skutečně, byl vyjmut z rovnice .
A to i v případě, že máte pevný disk zašifrovaný, což vyžaduje, aby uživatel před skutečným spuštěním zadal heslo. S fyzickým přístupem k vašemu systému nic nebrání útočníkovi např. instalaci keyloggeru (hardwaru nebo softwaru), abyste toto heslo získali při příštím zadání.
Vzhledem k tomu, že prakticky neexistuje způsob obrany proti útočníkovi s fyzickým přístupem k vašemu počítači, obecné operační systémy se neobtěžují ztěžovat útočníkovi s takovými oprávněními. V tuto chvíli jste již boj prohráli.
Někdo s fyzickým přístupem je , v podstatě uživatel root.