Chromebook pedindo senha antiga

2

Imediatamente após a atualização do meu Chromebook para a versão mais recente do dev ( Version 59.0.3071.25 dev ), ele tem o prompt de login normal na inicialização, mas depois que eu insiro minha senha e o segundo fator (Yubikey), ele pergunta " senha do meu Chromebook ". Eu não mudei minha senha do Google desde 2012 (verifiquei isso no link ), e obviamente essa é a única senha que eu já usei faça login neste Chromebook. Eu tentei todas as outras senhas que usei que não eram com um gerenciador de senhas e tentei minha senha real do Google dezenas de vezes, e tentei todas elas mesmo com o Caps Lock ativado e desativado.

Curiosamente, parece que a segurança do Google acha que estou fazendo login de um Google Chromebook Pixel (2015) (edição: não estou em um Chromebook Pixel, estou em um HP Chromebook 13 G1); quando eu vou para o link , ele menciona o Pixel como sendo usado pela última vez na noite passada, que foi a última vez que tentei assinar com minha conta regular; Posso tentar novamente hoje confirmar, mas estou quase certo de que sou eu e não alguém com minha conta.

Outras informações potencialmente relevantes: estou no modo de desenvolvedor, e posso acessar meu chroot, posso acessar minha conta do Google (no modo visitante).

Suspeito que isso seja um bug no final do ChromeOS, mas se houver uma maneira de montar meu diretório pessoal manualmente, posso salvar todos os meus dados em uma unidade externa, apagá-los e acessar minha conta normalmente novamente.

    
por Californian 03.05.2017 / 01:55

1 resposta

0

Desculpe, não tenho uma solução completa para você, apenas uma sugestão para uma solução alternativa no final e algumas coisas que descobri enquanto andava por aí.

Eu estava procurando como montar o arquivo encrypted.block que encontrei, mas não consigo encontrar detalhes, exceto este relatório de erros . Não há detalhes sobre o armazenamento criptografado no formato de disco , mas parece como uma pergunta muito semelhante foi feita antes em Monte a partição criptografada do ChromeOS no Chrubuntu . Eu corri file no arquivo encrypted.block depois de montar a partição stateful, mas ele apenas disse data na minha instalação do GalliumOS. Parece que o armazenamento criptografado na partição stateful apenas usa o ecryptfs de uma maneira particular que eu não vi antes (embora eu use o ecryptfs para mais do que apenas diretórios pessoais criptografados por usuário). Também é possível que o TPM seja usado para descriptografar a partição, o que faria sentido, mas não tenho certeza sobre isso.

Aqui estão as partes importantes do mount com ecryptfs_sig e ecryptfs_fnek_sig editadas:

/dev/mmcblk0p1 on /mnt/stateful_partition type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,commit=600,data=ordered)
/dev/mmcblk0p1 on /home type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,commit=600,data=ordered)
/dev/mapper/encstateful on /mnt/stateful_partition/encrypted type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mapper/encstateful on /var type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mapper/encstateful on /home/chronos type ext4 (rw,nosuid,nodev,noexec,relatime,seclabel,discard,commit=600,data=ordered)
/dev/mmcblk0p1 on /usr/local type ext4 (rw,nodev,relatime,seclabel,commit=600,data=ordered)

/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/mount type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/chronos/user type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/user/0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/chronos/u-0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)
/home/.shadow/0b00d80cb6b214a4a8f2d0094a1de796a15a9623/vault on /home/root/0b00d80cb6b214a4a8f2d0094a1de796a15a9623 type ecryptfs (rw,nosuid,nodev,noexec,relatime,seclabel,ecryptfs_sig=1234567890abcdef,ecryptfs_fnek_sig=f1234567890abcde,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs)

E aqui está a saída do lsblk:

NAME          MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
sda             8:0    1   7.5G  0 disk 
└─sda1          8:1    1   7.5G  0 part /media/removable/SANDISK
loop0           7:0    0 581.6M  0 loop 
└─encstateful 253:1    0 581.6M  0 dm   /mnt/stateful_partition/encrypted
loop1           7:1    0 402.3M  1 loop /opt/google/containers/android/rootfs/root
loop2           7:2    0  48.8M  1 loop /opt/google/containers/android/rootfs/root/vendor
loop3           7:3    0     4K  1 loop /opt/google/containers/arc-removable-media/mountpoints/container-root
loop4           7:4    0     4K  1 loop /opt/google/containers/arc-sdcard/mountpoints/container-root
loop5           7:5    0     4K  1 loop /opt/google/containers/arc-obb-mounter/mountpoints/container-root
zram0         252:0    0   2.8G  0 disk [SWAP]
mmcblk0rpmb   179:48   0     4M  0 disk 
mmcblk0boot0  179:16   0     4M  1 disk 
mmcblk0boot1  179:32   0     4M  1 disk 
mmcblk0       179:0    0  29.1G  0 disk 
├─mmcblk0p1   179:1    0     2G  0 part /mnt/stateful_partition
├─mmcblk0p2   179:2    0    16M  0 part 
├─mmcblk0p3   179:3    0     2G  0 part 
├─mmcblk0p4   179:4         16M  0 part 
├─mmcblk0p5   179:5          2G  0 part 
├─mmcblk0p6   179:6         16M  0 part 
├─mmcblk0p7   179:7         23G  0 part 
├─mmcblk0p8   179:8         16M  0 part /usr/share/oem
├─mmcblk0p9   179:9        512B  0 part 
├─mmcblk0p10  179:10       512B  0 part 
├─mmcblk0p11  179:11         8M  0 part 
└─mmcblk0p12  179:12        16M  0 part

Pensando bem, há algo que você pode tentar: despejar o disco inteiro incluindo a tabela de partições (você pode usar gnome-disks da mídia ao vivo), pegar outro computador e um disco sobressalente para rodar Construções especiais do SO Cromo do ArnoldTheBbat , verifique se ele é executado sem falhas e, em seguida, copie sua partição com estado (normalmente a maior partição) sobre a partição com estado do esta configuração de teste. Isso deve funcionar em teoria para recuperar seus arquivos, mas não sei qual bug você encontrou aqui.

    
por 04.05.2017 / 01:33