マシンに物理的にアクセスする必要があると言ったとき、あなたはほとんど頭に釘を打ちました。
物理的にアクセスできる場合は、不要 何をしているのかわかっている場合は、ハードドライブのビットを直接反転できるため、ルートパスワードをリセットする公式の手順を実行します。つまり、DVD またはフラッシュ ドライブからリカバリ OS を起動し、その方法でドライブをマウントして、ディスク全体への完全な読み取り/書き込みアクセスを取得できます。
ディスク暗号化はリスクを軽減しますが、完全に排除するわけではありません*が、攻撃をより複雑にします.物理的なアクセス権を持つ攻撃者は、時間内にデバイスのあらゆる側面に影響を与えることができると想定するのが最善です.
物理的なアクセス権を持つ攻撃者は常に特権アカウント アクセス権を最終的に取得すると想定されているため、正当な管理者がパスワードを紛失した場合に余計なトラブルに巻き込まれても、ほとんど意味がありません。
私が使用したすべての Linux ディストリビューションにはこの機能がありましたが、偏執狂的な聴衆を対象とした一部のディストリビューションではこれが無効になっている可能性があります。
さらに、これは BSD Unix の標準機能であり、少なくとも 15 年前に私が Cisco デバイス用に取った CCNA 試験でテストされており、明示的に保護されていない場合、Windows マシンでパスワードをリセットするのはかなり簡単です。
*
攻撃者は、たとえば、バックドア カーネルまたは initrd を /boot
に追加する可能性があります。 ブートローダーはカーネルと initrd ファイルを読み取れる必要があるため、暗号化を解除する必要があります。
<ブロック引用>
これが明らかなセキュリティ上の脆弱性ではない理由は何ですか?
です。システムへの物理的なアクセスは
<ブロック引用>この「機能」を無効にして、このように GRUB から変更できないようにする方法はありますか?
他のすべての Linux ディストリビューションでもこれを行うことができますか?それとも、これは Redhat 独自の機能ですか?
ここで何が起こっているかを認識してください:
攻撃者がシステムを乗っ取ったとき、オペレーティング システムはまだ実行されていません。
GRUB はパッケージ化されています Linux では、それはその不可欠な部分ではありません。実際、攻撃者は、OS が賢明でなくても、GRUB を他のブートローダーに置き換えることができます.
したがって、OS が脆弱であることはそれほど重要ではありません。それはあなたのOSについてです、あらゆる OS は本当に、方程式から外されました .
ハードドライブを暗号化している場合でも、ユーザーは実際の起動前にパスワードを入力する必要があります。システムへの物理的なアクセスがあれば、攻撃者は何もしません。キーロガー (ハードウェアまたはソフトウェア) をインストールして、次回入力時にそのパスワードを取得します。
マシンへの物理的なアクセス権を持つ攻撃者を防御する方法は事実上ないため、一般的なオペレーティング システムは、そのような特権を持つ攻撃者にとって攻撃を難しくすることを気にしません。この時点ですでに負けています。
物理的にアクセスできる人はです 、事実上、root ユーザーです。