Я пытаюсь разобраться в этой ситуации ... Сегодня у меня возникла проблема с файлом de sudoers, так как я изменил и получил проблему с этой модификацией. Таким образом, единственный способ решить проблему - это изменить файл с помощью root в режиме восстановления.
И вот тут-то и начинается проблема ... пароль вообще не спрашивали ... поэтому, просто выбрав 2 варианта (режим восстановления в Grub и Root в режиме восстановления), я получил доступ ко всем система и все его файлы как корень.
Это очень опасно! Любой может легко стереть важные файлы или просто взломать всю систему без пароля / пароля / ....
Есть ли официальное сообщение Canonical об этом? Это просто старая функция забытия или просто то, что никто не хочет менять только потому, что не хочет?
Это не ошибка, это особенность. Любой, кто имеет физический доступ к машине, может получить ваши данные и / или изменить их, если ваши разделы не зашифрованы.
Рассмотрим этот случай: вы можете загрузить Live CD и иметь возможность читать и изменять данные без проблем.
Еще один: кто-то может открыть корпус, вынуть из него диск и подключить его к другой машине (USB-док, eSATA и т. Д.). Тогда снова легко читать и изменять данные.
Если вы хотите отключить создание записи восстановления, отредактируйте /etc/default/grub
, раскомментируйте строку GRUB_DISABLE_RECOVERY="true"
, удалив начальный символ #
, и запустите sudo update-grub
. Однако это не делает невозможным загрузку в режиме восстановления, поскольку вы все равно можете редактировать параметры загрузки, нажав E kbd> на записи и добавив single
в строку ядра.
Единственный способ защититься от такой атаки - зашифровать весь диск с помощью LUKS. Я настоятельно рекомендую сделать это специально для мобильных устройств, таких как ноутбук. См. Как по-настоящему обезопасить жесткий диск?