Existe-t-il un moyen de vérifier le SSD d'un MacOS en binaire / hexadécimal?


1

Les Mac sont basés sur UNIX pour autant que je sache. Je me demandais donc s’il existait un moyen de vérifier tout le contenu du disque SSD d’un macOS en binaire ou en hexadécimal.

EDIT: Je connais xxd et d’autres outils disponibles, mais j’étais à la recherche d’un moyen de contourner la sécurité (SIP), comme indiqué dans la réponse ci-dessous.

Réponses:


0

hexdumpet xxdsont disponibles dans macOS. L'accès direct à /dev/disk0est bloqué par la protection de l'intégrité du système (SIP) sur les nouveaux macOS, vous devrez le désactiver .

Voir aussi cette question .


merci pour la réponse, mais je cherchais une approche différente :)
Développeur anonyme

Si vous pouviez simplement contourner la sécurité, ce ne serait pas particulièrement sécurisé ... "basé sur Unix" (BSD, en fait) ne vous aide pas, les personnes qui ont ajouté SIP en sont très conscientes.
dirkt

intéressant ... comme je m'y attendais! Quoi qu'il en soit, ça vous dérangerait d'aller un peu plus loin? y aurait-il de toute façon un moyen d'extraire physiquement les données du lecteur? comme dans le dernier cas c'est juste du "matériel" alors peut-être pourrions-nous regarder les fichiers binaires et décoder le fichier. Je crois que si nous pouvions obtenir la totalité des données SSD, même si le chiffrement suffirait. Comme il y aurait certainement un espace particulier qui contiendrait également la clé de cryptage. @dirkt
Développeur anonyme

Si vous pouvez obtenir un accès physique au SSD (sortez-le, connectez-le à un autre ordinateur), vous pouvez toujours accéder à l'ensemble des données. Cependant, cela n’est pas (facilement) possible, par exemple sur des MacBook plus récents; le SSD fait partie de la carte mère. Je n'ai pas examiné les détails du protocole SIP, mais avec, par exemple, la puce T2 et le TPM, ils peuvent en principe bloquer l'accès au SSD, même si vous essayez d'accéder directement au "matériel" (contrôleur SSD). Le cryptage n'est pas pertinent pour cela. Mais pour le moment, il est (encore) facile de désactiver SIP ...
dirkt

Merci pour le soutien :) c'était vraiment utile. Donc, en gros, même s’il est difficile de sortir le matériel, mais si l’on parvient à le gérer, il peut être lu / déchiffré. c'est plutôt cool. J'imagine que c'est pourquoi le FBI et d'autres agences ont du mal à extraire les données des appareils iOS récupérés (si c'est compliqué pour un PC, il est super compliqué pour un petit iPhone). Merci!
Développeur anonyme
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.