Puoi veramente cambiare la password in un Mac al riavvio senza conoscere la vecchia?

5

Stavo cercando risposte per un problema di configurazione sul mio portatile, ma poi ho avuto modo di leggere le risposte a questo posta . Ce n'era uno che mi turbava leggermente (l'ultimo di Lauri) che dice come risolvere il problema degli utenti della password persa riavviandolo e impostandone uno nuovo all'avvio.

Questo mi sembra un difetto di sicurezza se funziona. Cosa succede se qualcuno ha riavviato il tuo Mac e ha cambiato la tua password per ridacchiare o per avere uno spione in giro o impostare un altro nome utente ecc. È questa la punta dell'iceberg? Come può un utente impedire che questo genere di cose sia possibile?

    
posta Magpie 15.02.2013 - 03:14
fonte

4 risposte

9

Linuxios può già rispondere a questa domanda, ma vedrò se posso spiegarlo in modo più dettagliato. Non è sempre ovvio perché Physical Access = Game Over:

Non è un "difetto" perché se un utente malintenzionato ha accesso fisico al tuo computer, la password di accesso non può proteggerlo .

Se i tuoi dati non sono crittografati, un utente malintenzionato con accesso fisico al tuo computer rimuoverà semplicemente il disco rigido e lo metterà in un altro computer per leggere il contenuto. L'attaccante non eseguirà il sistema operativo sul tuo disco fisso, leggerà solo il contenuto. Pertanto, il prompt per la password di accesso non verrà mai visualizzato, poiché è una funzione del sistema operativo.

Come indicato da Linuxios, è possibile impostare le password visualizzate al momento dell'accensione del computer (ovvero password BIOS / EFI). Tuttavia, qualcuno con accesso fisico può aggirare questo requisito cancellando le impostazioni del BIOS (c'è un ponticello sulla maggior parte delle schede madri per farlo), o rimuovendo completamente il chip del BIOS e sostituendolo con uno nuovo.

Qualcuno potrebbe far notare che il tuo portachiavi e la tua home directory (se hai scelto di crittografarlo) sarebbero comunque al sicuro - e questo è completamente vero. Questo è esattamente il motivo per cui devi crittografare i dati sensibili con una password complessa, in modo che anche se il tuo computer viene rubato, l'autore dell'attacco non può ottenerlo.

    
risposta data 15.02.2013 - 04:38
fonte
5

Le password sui computer desktop sono pensate per:

  • proteggere da aggressori occasionali che non possono o non desiderano giocare con l'hardware (ad esempio, i tuoi colleghi o fratelli con tecnologia bassa);
  • protezione dagli attacchi remoti (le password vengono utilizzate per autenticare gli accessi remoti);
  • onora una tradizione di lunga data di digitare una password prima di utilizzare il sistema (anche se in molti casi non ha molto senso).

Contro persone con conoscenze sufficienti per riavviare il sistema e modificare la sequenza di avvio, è possibile utilizzare alcune password BIOS o equivalenti (ad es. firmware password per i vecchi Mac, che possono essere ignorati se non lo sei paura di usare un cacciavite, le cose sono cambiate in nuovi sistemi Mac ). Ma questo è ancora un deterrente, non una protezione al 100%.

Se vuoi che la tua macchina rimanga al sicuro da un aggressore motivato che ha accesso fisico alla macchina, allora ... in pratica non puoi, ma sono disponibili soluzioni parziali. L'attaccante motivato può aprire il caso e semplicemente prendere il disco rigido, quindi collegarlo al suo computer e vedere tutti i file. Per prevenire un tipo di attacco tale , è necessario crittografia del disco rigido ; in tal caso, la password è necessaria per sbloccare i dati (l'utente malintenzionato può ignorare il sistema operativo quando può toccare l'hardware, ma non può ignorare la matematica).

Ovviamente, un utente malintenzionato che può accedere all'hardware due volte può installare un keylogger hardware poco appariscente al suo primo passaggio, prendi la tua preziosa password quando la digiti e inserisci la macchina al suo secondo passaggio. Queste cose possono essere installate in pochi secondi ... La crittografia del disco rigido è davvero efficace solo contro gli attaccanti che possono solo avere un singolo tentativo (tipicamente, un attaccante che ruba un laptop).

    
risposta data 15.02.2013 - 13:06
fonte
3

Questo non è un difetto di sicurezza. La possibilità di entrare in modalità utente singolo per il recupero della password e il salvataggio del sistema è fondamentale - comunque, se qualcuno ha accesso fisico al tuo computer, può già fare qualsiasi cosa desideri.

    
risposta data 15.02.2013 - 03:30
fonte
3

Sì, puoi davvero. Questo è fondamentale per la maggior parte dei sistemi Unix, inclusi sia Mac che Linux, anche se Ubuntu ha rimosso questa abilità ha reso questo più difficile (anche se può essere aggirato troppo). Ci sono modi per provare a disabilitarlo, la maggior parte sono hack che non sono raccomandati. Come ha detto Linuxios, se qualcuno ti ha accesso al tuo computer, possono fare qualsiasi cosa. Possono andare così lontano da rimuovere il disco rigido e montarlo su un altro Mac; a meno che non lo abbia cifrato, avranno tutto.

Se la tua preoccupazione principale è il furto e qualcuno potrebbe ricevere i tuoi dati, ad esempio con un macbook, prendere in considerazione la crittografia e cercare di conservare i tuoi dati importanti da un'altra parte (il cloud o il disco di backup che hai tenuto chiuso altrove). Comunque).

D'altra parte, se la tua preoccupazione principale è il tuo amico spericolato, solo imposta la password del firmware (vecchio ma ancora istruzioni valide). Se la preoccupazione è tua amica, sicuramente non criptare senza impostare la password del firmware. Se il tuo 'amico' reimposta la tua password, perdi l'accesso al disco crittografato. Puoi rivelare la password del firmware o ignorarla completamente rimuovendo il ram sui vecchi Mac e sui nuovi Mac puoi usare OS X Recovery, ma se qualcuno sta facendo cose come rimuovere il tuo ram o eseguire i dischi di ripristino sul tuo sistema senza che tu lo sappia , hai problemi più grandi. Potresti trovare questa spiegazione basata su linux dell'elevazione delle procedure di sicurezza rilevanti.

    
risposta data 15.02.2013 - 05:16
fonte

Leggi altre domande sui tag