Siempre me pregunté cómo podría conectarse mi Mac a Internet cuando la partición de recuperación se inicia y la partición de mi sistema principal está bloqueada (filevault2).
Algunos googles revelados hoy (por ejemplo, aquí , aquí , y también en preguntar diferente ) que la contraseña de WiFi aparentemente se almacena en la NVRAM y que debe restablecerse para eliminar la contraseña. Como persona consciente de la seguridad, esto es inaceptable para mí. Al usar Full Disk Encryption (es decir, Filevault2) espero que el sistema sea seguro, también contra mi red.
Entonces, ¿hay alguna manera de evitar que OS X haga que la contraseña esté disponible en la partición de recuperación? No estoy seguro de cómo o cuándo entra en NVRAM en primer lugar.
ACTUALIZACIÓN1 :
La NVRAM contiene las siguientes teclas: ( nvram -p
):
BootCampHD
SystemAudioVolume
SystemAudioVolumeDB
aht-results
backlight-level
bluetoothActiveControllerInfo
bluetoothInternalControllerInfo
boot-gamma
efi-apple-recovery
efi-boot-device
efi-boot-device-data
fmm-computer-name
good-samaritan-message
gpu-policy
prev-lang:kbd
Las llaves efi-apple-recovery
y efi-boot-device
Parece que podrían contener datos encriptados.
fuente
nvram -p
¿Puede saber por la salida qué variable de firmware tiene la contraseña de Wi-Fi? Si es así, puede borrar solo esa variable sin reiniciar toda la NVRAM. Utilizarsudo nvram -d variable_name
en una terminal.Respuestas:
Siempre me he preguntado lo mismo: cómo evitar que OS X almacene la frase de contraseña WPA (o PSK) en la NVRAM.
Al usar 'nvram' nunca pude encontrar la variable que pensé que tenía estas credenciales. Hoy, he intentado arrancar a una imagen en vivo USB de Linux y ejecutar Chipsec . Su comando para enumerar las variables EFI tiene muchos más resultados de los que obtuve al ejecutar nvram dentro de OS X. Entre las variables en mi MacBook Pro (mediados de 2010) estaban:
los red actual Los datos de la variable incluyen el SSID de mi enrutador doméstico, en texto plano. Luego se rellena con 0 bytes hasta el final, que es de 32 bytes, y representa los 64 dígitos hexadecimales de la Clave precompartida (PSK) .
los redes preferidas variable se parece a los mismos contenidos que red actual .
los contraseña de seguridad La variable contiene exactamente el mismo número de bytes que la contraseña de EFI que configuré, por lo que asumo que esta es la contraseña de bloqueo de firmware. Sospecho que utiliza algún tipo de enmascaramiento / codificación. Una teoría que tuve es que estas contraseñas se almacenan como códigos de escaneo del teclado o algo así, pero todavía no tengo suficiente información.
Tal vez utilizando Chipsec u otra herramienta EFI, puede poner a cero estas variables EFI y establecer un indicador de control de acceso / permisos en ellas para que no se puedan reescribir. Quizás incluso solo ponerlos a cero sea una solución para usted (si solo necesita revender la computadora portátil o algo así). No sé si OS X los vuelve a escribir con regularidad o solo cuando cambia sus credenciales de WPA.
EDITAR : Acabo de enterarme de un comando para recuperar contraseñas wifi de NVRAM:
/usr/libexec/airportd readNVRAM
Además, al adjuntar el GUID, nvram puede leer estos valores:
nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:current-network
nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:preferred-networks
nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:preferred-count
Entonces, tal vez puedas eliminar esas variables y ver cómo van las cosas.
Editar 2 : como lo mencionó un comentario anterior, el método para eliminar una variable EFI es el siguiente (se requiere sudo para eliminar):
sudo nvram -d 36C28AB5-6566-4C50-9EBD-CBB920F83843:current-network
Aún no está claro si la variable volverá.
fuente
/usr/libexec/airportd readNVRAM
hay la red actual en la lista, pero elRecovery Networks
la lista esta vacía.