Я пытаюсь понять эту ситуацию ... Сегодня у меня возникла проблема с файлом sudoers, так как я модифицировал и получил проблему с этой модификацией. Таким образом, единственный способ решить проблему - изменить файл с помощью root в режиме восстановления.
И там, где проблема начинается ... ни один пароль не был задан вообще ... так, просто выбрав 2 варианта (режим восстановления в Grub и Root в режиме восстановления), у меня есть доступ ко всей моей системе и всем его файлам в качестве корня.
Это очень опасно! Любой может легко стереть важные файлы или просто сломать всю систему без пароля / пароля /....
Есть ли какие-либо официальные сообщения от Canonical об этом? Это просто старая функция забывания или просто то, что никто не хочет менять только потому, что они этого не хотят?
Это не ошибка, это особенность. Любой, у кого есть физический доступ к машине, может получить ваши данные и / или изменить его, если ваши разделы не зашифрованы.
Рассмотрим этот случай: вы можете загружать Live CD и быть в состоянии читать и изменять данные без проблем.
Еще один: кто-то может открыть корпус, извлечь диск из него и подключить его к другому компьютеру (USB-док-станция, eSATA и т. д.). Затем вы можете легко прочитать и изменить данные.
Если вы хотите отключить создание записи восстановления, отредактируйте /etc/default/grub, раскомментируйте строку GRUB_DISABLE_RECOVERY="true", удалив ведущий символ # и запустите sudo update-grub. Однако это не делает невозможным загрузку в режим восстановления, поскольку вы можете редактировать параметры загрузки, нажав E на записи и добавить single в строку ядра.
Единственный способ защитить такая атака заключается в шифровании всего вашего диска с помощью LUKS. Я настоятельно рекомендую это делать особенно для мобильных устройств, таких как ноутбук. См. Как по-настоящему защитить жесткий диск?