Siempre me pregunté cómo mi Mac podría conectarse a Internet cuando se inicia la partición de recuperación y la partición de mi sistema principal está bloqueada (filevault2).
Algunas búsquedas en Google revelaron hoy (por ejemplo , aquí , aquí y también en askdifferent ) que la contraseña WiFi aparentemente está almacenada en NVRAM y que debe restablecerse para eliminar la contraseña. Como persona consciente de la seguridad, esto es inaceptable para mí. Cuando uso Full Disk Encryption (es decir, Filevault2), espero que el sistema sea seguro, también contra mi red.
Entonces, ¿hay alguna manera de evitar que OS X haga que la contraseña esté disponible en la partición de recuperación? No estoy seguro de cómo o cuándo entra en NVRAM en primer lugar.
UPDATE1 : La NVRAM contiene las siguientes claves: ( nvram -p
) :
BootCampHD
SystemAudioVolume
SystemAudioVolumeDB
aht-results
backlight-level
bluetoothActiveControllerInfo
bluetoothInternalControllerInfo
boot-gamma
efi-apple-recovery
efi-boot-device
efi-boot-device-data
fmm-computer-name
good-samaritan-message
gpu-policy
prev-lang:kbd
Las claves efi-apple-recovery
y efi-boot-device
parece que podrían contener datos encriptados.
Siempre me he preguntado lo mismo: cómo evitar que OS X almacene la frase de contraseña WPA (o PSK) en NVRAM.
Usando 'nvram' nunca pude encontrar la variable que pensé que contenía estas credenciales. Hoy, intenté arrancar con una imagen USB en vivo de Linux y ejecutar Chipsec . Su comando para enumerar las variables EFI tiene muchos más resultados de los que obtenía al ejecutar nvram dentro de OS X. Entre las variables en mi MacBook Pro (mediados de 2010) estaban:
Los datos de la variable de red actual incluyen el SSID de mi enrutador doméstico, en texto sin formato. Luego se rellena con 0 bytes hasta el final, que son 32 bytes y representan los 64 dígitos hexadecimales de la clave precompartida (PSK) .
La variable de redes preferidas tiene el mismo contenido que la red actual .
La variable de contraseña de seguridad contiene exactamente la misma cantidad de bytes que la contraseña EFI que configuré, por lo que asumo que esta es la contraseña de bloqueo de firmware. Sospecho que utiliza algún tipo de enmascaramiento/codificación. Una teoría que tenía es que estas contraseñas se almacenan como códigos de escaneo de teclado o algo así, pero aún no tengo suficiente información.
Tal vez usando Chipsec u otra herramienta EFI, puede poner a cero estas variables EFI y establecer un indicador de control de acceso/permisos en ellas para que no se puedan reescribir. Tal vez incluso ponerlos a cero sea una solución para usted (si solo necesita revender la computadora portátil o algo así). Desconozco si OS X los reescribe regularmente o solo cuando cambia sus credenciales WPA.
EDITAR : acabo de enterarme de un comando para recuperar contraseñas wifi de NVRAM:/usr/libexec/airportd readNVRAM
Además, al adjuntar el GUID, nvram puede leer estos valores:
nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:current-network
nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:preferred-networks
nvram 36C28AB5-6566-4C50-9EBD-CBB920F83843:preferred-count
Entonces, tal vez puedas eliminar esas variables y ver cómo va.
EDITAR 2 : como se mencionó en un comentario anterior, el método para eliminar una variable EFI es el siguiente (se requiere sudo para eliminar):sudo nvram -d 36C28AB5-6566-4C50-9EBD-CBB920F83843:current-network
Todavía no está claro si la variable regresará.
/usr/libexec/airportd readNVRAM
, aparece la red actual en la lista, pero la Recovery Networks
lista está vacía.
usuario3439894
n1000
usuario3439894
nvram -p
, ¿puede saber a partir de la salida qué variable de firmware contiene la contraseña de Wi-Fi? En caso afirmativo, puede borrar solo esa variable sin restablecer toda la NVRAM. Usarsudo nvram -d variable_name
en una Terminal.n1000