[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[harden-mac:0538] Re: Mac OS X USB Keyboard Root Access
- To: harden-mac@xxxxxxxxxx
- Subject: [harden-mac:0538] Re: Mac OS X USB Keyboard Root Access
- From: Toshiyuki Mori <BXE02022@xxxxxxxxxxx>
- Date: Wed, 5 Nov 2003 02:18:41 +0900
こんにちは。森です。
> 森さんが日記で書いてらした、本当にRAMの抜き差しでOpen Firmware Passwordを
> クリアできるのか? の件ですが、既に2年程前に手持ちのiBook Dual USBで検証済み
> です。"setenv security-mode full"してる状態で効くかは検証してませんが。
> http://homepage.mac.com/vm_converter/200112_diary.html#20011229_03
なるほど。
「RAMの抜き差し」って、電源切った状態で「抜いて差して」元に戻るのに
それがどう影響するのか謎でしたが、抜くか、差すか、とにかく容量を変
えるってことでしたか。それを感知して何かが起こると。
その抜け道は、パスワードを忘れて取り返しのつかないことにならないよう、
フールプルーフの役割になってますね。それを意図して残したかどうかはと
もかく。
たまたま、iBookはRAM増設が簡単でHDD交換が大変ですが、デスクトップ機は
HDD交換もかなり簡単ですよね。RAMの抜き差しによる解除は、HDDをはずして、
あるいは接続コードを繋いで直接データを取り出す行為に近いとも言えるかも。
たとえ簡単であっても、ドライバー等を使って筐体を開けるという行為に及ん
だ段階で、違うレベルの「敵」ではないかと思います。だとすれば、開けない
と解除できないなら、それなりに有効ってことで。
情報を盗んだことを悟られない必要がある相手には、たとえばレンタルビデオ
のケース横のラベルのように、開けたかどうか一目で分かるようなシールを蓋
の境目に張っておくのも対策になるでしょう。
チェーンカッターを持ってきて、丸ごと盗んでくような相手はその先の敵で。
> # 読むと昔の自分のダメさ加減に少々嫌になるんですが。(^^;;
昔の自分の方が良いと感じるより幸せです。
> でも恐らく、SecureMacの「Open Firmware Password Protection」を読み返すと
> http://www.securemac.com/openfirmwarepasswordprotection.php
> "setenv security-mode full"でもクリアできそうな予感はします。予感だけですけど。
話の流れではできそうですね。
--
□ 森 俊之 (TOM neko)
□ e-mail BXE02022@xxxxxxxxxxx
□ URL http://www.tomneko.jp
--[PR]------------------------------------------------------------------
□ 女性に絶大なる人気!本場ニューヨークのチーズケーキ
■ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
┃人気レストランにも提供している輸入食材専門店だからできる。
┃1ピースで140円の価格でこの味はお勧めです! ☆ダイニングプラス☆
http://ad.freeml.com/cgi-bin/ad.cgi?id=cpxFI
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online www.gmo.jp