He echado un vistazo y creo que esta pregunta ofrece algunas opciones interesantes. Los resumiré aquí:
-
dd if=/dev/zero of=/dev/sdaX
copia ceros en todo el disco. rm -rf --no-preserve-root /
recursivamente borra todos los archivos en un disco, anulando la advertencia rm -rf /
en los sistemas donde está habilitado. Si puede acceder a un cuadro a través de ssh, ejecutar la variante dd
debería destruir su disco de manera efectiva.
- La opción de grub es interesante porque le da acceso a VNC. Sin embargo, para el atacante probablemente sea obvio que está lanzando VNC. ¡Deberían golpear la opción de grub correcta para empezar! Un menú de grub oculto con la entrada de lanzamiento real podría bastar ... pero estamos hablando de trucos.
-
Esta pregunta de AskUbuntu trata de esto problema también, recomendar una solución.
Si está preparado para realizar algún trabajo por su cuenta, puede configurar una entrada init
muy temprana en la etapa con sysvinit o lo que sea que use su sistema: verifique la URL que controla, p. ej. https://remotecheck.yourcompany.com
y si el dispositivo es robado, comience a limpiar.
El problema final con cualquier solución de borrado remoto es invocarlo: debe poder acceder al dispositivo. La razón por la que menciono el uso de un trabajo invocado por el inicio personalizado es que es más probable que tenga acceso que el acceso directo o conocido, es decir, si el atacante está detrás de un enrutador en su base de operaciones, es probable que las conexiones salientes están permitidos y mucho más bajo que tienen una IP a la que se puede enlazar y permitir las conexiones entrantes.
Por supuesto, ninguna de estas soluciones realmente garantiza nada: si el atacante sabe cómo funcionan, simplemente puede desactivarlas. Una solución mencionada en los comentarios es usar el cifrado del disco, que hará que el disco sea ilegible bajo estas advertencias:
- el disco completo está cifrado; de lo contrario, su software podría escribir en áreas no cifradas.
- el sistema está apagado o, por ejemplo,
luksSuspend -wipe
se ha ejecutado para eliminar las claves de la memoria.
- el atacante no ha tenido forma de observar la entrada clave antes de robar el dispositivo.
Sinceramente, me gustaría usar el cifrado del disco.