Quelqu'un peut-il endommager mon ordinateur en utilisant simplement grub?


17

J'ai des mots de passe pour mon système d'exploitation, mais quelqu'un peut-il réellement endommager mon système d'exploitation, sans les charger, en utilisant simplement l'invite de commande grub?

Existe-t-il un moyen de désactiver l'invite de commande grub ou peut-être de les protéger par mot de passe?


10
S'ils ont un accès physique, ils peuvent toujours endommager votre ordinateur. Ils peuvent ouvrir le boîtier, retirer le disque dur et le lire sur un autre ordinateur par exemple, ou simplement le frapper avec un marteau.
Federico Poloni

2
Je ne connais pas d'autre réponse mais "oui" pour ceci et d'autres permutaions de la même question. "Si un méchant a un accès physique illimité à votre ordinateur, ce n'est plus votre ordinateur"
Braiam

Réponses:


22

Oui, ils peuvent; en modifiant GRUB pour démarrer en mode mono-utilisateur.

Ils peuvent ensuite réinitialiser le mot de passe root simplement en entrant passwd. Il est alors possible pour l'attaquant de monter des systèmes de fichiers et de faire à sa guise ...

Ce guide vous fournit des informations sur le verrouillage de l'invite de commande GRUB avec un mot de passe: https://help.ubuntu.com/community/Grub2/Passwords


Je me réfère au guide pour Ubuntu , pas pour une autre distribution ...
dadexix86

18

La réponse de DevRobot est la bonne réponse à la question posée. Je voulais vous faire savoir (si ce n'était pas déjà fait) que grub n'est probablement pas ce dont vous devriez vous inquiéter le plus ...

L'accès physique est un accès total (pour la plupart). Vos mots de passe de système d'exploitation n'ont aucun sens si quelqu'un jette un lecteur flash dans votre ordinateur et démarre à partir de celui-ci. Ils n'ont même pas besoin de changer votre mot de passe root - ils ont le leur et peuvent soudainement accéder à tous les fichiers de votre disque dur. Si vous êtes plus préoccupé par la disponibilité et la stabilité, cette même personne pourrait formater votre disque dur ou apporter des modifications quelconques à partir du lecteur flash que vous pourriez faire physiquement.

La sécurité physique la plus avantageuse consiste simplement à chiffrer votre disque dur. Vous ne remarquerez pas de différence, mais l'accès sans le mot de passe du disque est essentiellement impossible.


Un addendum à la réponse de @ blake. Le chiffrement complet du disque rend généralement l'accès aux données impossible avec un accès physique à une machine hors tension. Pour une machine sous tension, les clés seront en RAM, et donc accessibles à un attaquant disposant des bonnes ressources. Cela ne fera certainement rien pour empêcher presque toutes les autres formes de méfaits qu'une personne ayant un accès physique peut faire. reformater les disques, installer les enregistreurs de frappe hébergés par le firmware, tout simplement casser les choses. beaucoup de choses mauvaises et mauvaises peuvent être faites sans accès aux données stockées sur un disque.
Leliel

2
"Vous ne remarquerez pas de différence" - Cela ne dépend-il pas de votre matériel? Sur un autre système d'exploitation qui ne doit pas être nommé, j'ai remarqué une grande différence lorsque j'ai activé le chiffrement du disque.
xdhmoore

@xdhmoore Eh bien, bien sûr. Si vous utilisez du matériel du début des années 90, vous remarquerez probablement les performances de FDE. Personnellement, j'ai exécuté des distributions Linux à partir d'un conteneur LUKS et de systèmes OS X avec FileVault 2, et je n'ai jamais remarqué de différence.
Blacklight Shining

J'utilisais Bitlocker sur Windows 7 sur un Dell avec un lecteur de plateau à partir de 2012. Chaque fois que je faisais une construction sur notre projet, mon utilisation du disque était au maximum. J'ai déménagé sur un Mac et avec un disque SSD et cela a fait une grande différence.
xdhmoore

Oui, cette différence est principalement due au disque SSD.
peterrus
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.