Cerco di scoprire fino a che punto posso proteggere il mio laptop da accessi fisici e tentativi di manomissione.
Installazione: ThinkPad con installazione Linux
Quello che ho fatto finora:
- crittografia del disco usando cryptsetup per tutto tranne / boot
- entrare nel menu di configurazione UEFI è protetto dalla password del supervisore
- tutti i dispositivi di avvio sono disabilitati tranne SSD primario con installazione Linux
- Rilevazione manomissione coperchio inferiore è abilitato
A causa della crittografia del disco, non è possibile accedere ai dati senza manomettere il dispositivo per annusare la password. L'installazione di un keylogger hardware dovrebbe essere molto difficile a causa del rilevamento di manomissione del coperchio inferiore di Lenovo, che mi avverte quando il coperchio è stato rimosso. L'avvio di un sistema live per modificare la partizione di boot / non crittografata non è possibile perché tutti gli altri dispositivi di avvio sono disabilitati. La modifica delle rispettive impostazioni in UEFI non è possibile a causa della password del supervisore.
Ma l'attaccante è in grado di avviare il sistema fino a quando appare il grub bootloader. Grub offre qualche possibilità di manomettere la partizione di boot / non crittografata?