Anda cukup berhasil ketika Anda mengatakan bahwa Anda memerlukan akses fisik ke mesin.
Jika Anda memiliki akses fisik, Anda tidak membutuhkan untuk melalui langkah-langkah resmi untuk mengatur ulang kata sandi root, karena Anda dapat membalik bit pada hard drive secara langsung, jika Anda tahu apa yang Anda lakukan. Yaitu, Anda dapat mem-boot OS pemulihan dari DVD atau flash drive, dan memasang drive dengan cara itu untuk mendapatkan akses baca/tulis lengkap ke seluruh disk.
Enkripsi disk akan mengurangi risiko, tetapi tidak sepenuhnya menghilangkannya* tetapi membuat serangan jauh lebih rumit. Sebaiknya asumsikan bahwa penyerang dengan akses fisik akan dapat memengaruhi setiap aspek perangkat pada waktunya.
Karena diasumsikan bahwa penyerang dengan akses fisik pada akhirnya akan selalu mendapatkan akses akun istimewa, tidak ada gunanya membuat administrator yang sah mengalami masalah tambahan jika mereka kehilangan sandi.
Setiap distro Linux yang saya gunakan memiliki fitur ini, meskipun mungkin beberapa distro yang ditujukan untuk audiens yang lebih paranoid dapat menonaktifkan fitur ini.
Selain itu, ini adalah fitur standar di BSD Unixes, telah diuji pada ujian CCNA setidaknya 15 tahun yang lalu ketika saya mengambilnya untuk perangkat Cisco, dan cukup sepele untuk mengatur ulang kata sandi pada mesin Windows jika tidak diamankan secara eksplisit.
*
Penyerang misalnya dapat menambahkan kernel backdoor atau initrd di /boot
direktori, yang harus tidak dienkripsi karena bootloader harus dapat membaca file kernel dan initrd.
Bagaimana ini bukan kerentanan keamanan yang mencolok?
Dia. Akses fisik ke sistem Anda adalah kerentanan utama.
Apakah ada cara untuk menonaktifkan 'fitur' ini sehingga tidak dapat diubah dari GRUB seperti ini?
Bisakah Anda melakukan ini di semua distro Linux lainnya juga? Atau apakah ini kemampuan eksklusif Redhat?
Sadarilah apa yang terjadi di sini:
Sistem operasi Anda bahkan belum berjalan saat penyerang mengambil kendali sistem Anda.
Sedangkan GRUB hadir paket dengan Linux, itu bukan bagian integral darinya, dan sebenarnya, penyerang dapat mengganti GRUB dengan beberapa bootloader lain tanpa OS menjadi lebih bijak.
Jadi ini bukan tentang OS Anda yang rentan. Ini tentang OS Anda, apa saja OS sungguh, telah dikeluarkan dari persamaan .
Bahkan jika hard drive Anda dienkripsi, mengharuskan pengguna untuk memasukkan kata sandi sebelum boot yang sebenarnya. Dengan akses fisik ke sistem Anda, tidak ada yang menghalangi penyerang, mis. menginstal keylogger (perangkat keras atau perangkat lunak) untuk mendapatkan kata sandi itu saat memasukkannya lagi.
Karena hampir tidak ada cara untuk bertahan melawan penyerang dengan akses fisik ke mesin Anda, sistem operasi generik tidak repot-repot mempersulit penyerang dengan hak istimewa seperti itu. Anda sudah kalah dalam pertarungan saat ini.
Seseorang dengan akses fisik adalah , secara efektif, pengguna root.