Alguém pode prejudicar meu computador usando o grub?

17

Eu tenho senhas para o meu sistema operacional, mas alguém pode realmente danificá-lo, sem carregá-lo, apenas usando o prompt de comando grub?

Existe uma maneira de desativar o prompt de comando do grub ou talvez protegê-los por senha?

Çağrı Uslu
fonte
10
Se eles tiverem acesso físico, eles sempre podem danificar seu computador. Eles podem abrir o gabinete, remover o disco rígido e lê-lo em outro computador, por exemplo, ou simplesmente bater nele com uma marreta.
Federico Poloni
2
Não sei outra resposta, mas "sim" para esta e outras permutações da mesma pergunta. "Se um cara mau tem acesso físico irrestrito ao seu computador, não é o computador mais"
Braiam

Respostas:

22

Sim eles podem; editando o GRUB para inicializar no modo de usuário único.

Eles podem redefinir a senha root simplesmente digitando passwd. Em seguida, é possível ao invasor montar sistemas de arquivos e, basicamente, fazer o que quiserem ...

Este guia fornece informações sobre como bloquear o prompt de comando do GRUB com uma senha: https://help.ubuntu.com/community/Grub2/Passwords

Diga-me o porquê
fonte
Gostaria de remeter para o guia para o Ubuntu , não para outra distro ...
dadexix86
18

A resposta do DevRobot é a resposta correta para a pergunta que está sendo feita. Eu queria que você soubesse (se você ainda não era) que o grub provavelmente não é o que você mais deveria se preocupar ...

O acesso físico é o acesso total (na maior parte). Suas senhas do SO não têm sentido se alguém lançar uma unidade flash no seu computador e inicializar a partir dele. Eles nem precisam alterar sua senha root - eles têm os seus próprios e podem acessar subitamente todos os arquivos no seu disco rígido. Se você estiver mais preocupado com o tempo de atividade e a estabilidade, essa mesma pessoa poderá formatar seu disco rígido ou fazer alterações na unidade flash que você possa fazer fisicamente.

O melhor valor da segurança física é apenas para criptografar seu disco rígido. Você não notará diferença, mas o acesso sem a senha do disco é essencialmente impossível.

blakek
fonte
Um adendo à resposta de @ blake. A criptografia completa do disco normalmente inviabiliza o acesso a dados com acesso físico a uma máquina desligada. Para uma máquina ligada, as chaves estarão na RAM e, portanto, acessíveis a um invasor com os recursos certos. Certamente não fará nada para evitar quase todas as outras formas de travessuras que alguém com acesso físico pode fazer. reformatação de unidades, instalação de keyloggers hospedados por firmware, simplesmente quebrando coisas. muitas coisas desagradáveis ​​e más podem ser feitas sem acesso aos dados armazenados em um disco.
Leliel #
2
"Você não notará diferença" - Isso não depende do seu hardware? Em outro sistema operacional sem nome, notei uma grande diferença quando ativei a criptografia de disco.
Xdhmoore #
@xdhmoore Bem, claro. Se você estiver executando hardware do início dos anos 90, provavelmente notará os resultados de desempenho do FDE. Pessoalmente, executei as distribuições Linux a partir de um contêiner LUKS e sistemas OS X com o FileVault 2 e nunca notei uma diferença.
Blacklight Shining
Eu estava usando o Bitlocker no Windows 7 em uma Dell com uma unidade de bandeja a partir de 2012. Sempre que eu fazia uma compilação em nosso projeto, meu uso do disco era o máximo. Eu mudei para um Mac e com uma unidade de estado sólido e isso fez uma grande diferença.
Xdhmoore #
Sim, essa diferença se deve principalmente à unidade de estado sólido.
Peterrus