[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[harden-mac:0534] Re: Mac OS X USB Keyboard Root Access



石川です。

# 日記読みました。(^^;; 流石、よくまとまってらっしゃいますね。

On Monday, Nov 3, 2003, at 16:32 Asia/Tokyo, Toshiyuki Mori wrote:

> こんにちは。森です。
>
> Open Firmware Passwordのことをすっかり忘れていました。
> シングルユーザモードならそれで禁止できるわけですね。
>
> ところが大変です。Control + Cの場合は、GUIのOpen Firmware Password
> では防げません。設定しない場合と全く同じになります。
>
> "setenv security-mode full"の場合は、さすがに先に進みませんけど。
> けっこう危険な脆弱性でしたね。

検証有難うございます。

そうですね、Apple提供のOpen Firmware Passwordでのプロテクトを回避して
シングルユーザモードで起動できてしまうというのは、確かにマズイです。

しかしこれで、SecureMacにコメントを書いていたCraigさんも浮かばれるでしょう。
AppleのOpen Firmware Passwordと、OFで"setenv security-mode full"は
何か違うのか? とか書かれてましたから。(^^;;
違うんですね。結論から言って。これは私も知りませんでした。

その後のSecureMacのコメントなど見ても、「これに対処する必要が本当にあるのか」
みたいな話になってますが、微妙ですね...。
物理的アクセスを許してしまったら、"setenv security-mode full"してても他の
手段を取られてしまうでしょうし。Pantherでは直っていることですし。

まぁでも解ってしまった以上、10.2.8以前の全てに影響する訳ですから、該当する
方はご注意を。
# と書いてる自分が該当しちゃうんですが...。

P.S.
森さんが日記で書いてらした、本当にRAMの抜き差しでOpen Firmware Passwordを
クリアできるのか? の件ですが、既に2年程前に手持ちのiBook Dual USBで検証済み
です。"setenv security-mode full"してる状態で効くかは検証してませんが。
http://homepage.mac.com/vm_converter/200112_diary.html#20011229_03
# 読むと昔の自分のダメさ加減に少々嫌になるんですが。(^^;;

でも恐らく、SecureMacの「Open Firmware Password Protection」を読み返すと
http://www.securemac.com/openfirmwarepasswordprotection.php
"setenv security-mode full"でもクリアできそうな予感はします。予感だけですけど。

-- 石川 泰久/vm_converter


--[PR]------------------------------------------------------------------
☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
          デジタルライフの現在を知る
     デジタルカメラやノートパソコン売れ筋ランキング
       http://ad.freeml.com/cgi-bin/ad.cgi?id=cppY6
☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online www.gmo.jp