攻撃者がBIOSパスワードをバイパスしたり、パスワードを入力せずにBIOS設定を変更したりできる信頼できる方法はありますか?
いくつかのアイデアが思い浮かびます:
これらのどれかが現代の機械で実行可能ですか? BIOSに侵入する他の方法はありますか?
(トピックから少し外れていますが、それでも興味深い質問:データシートは通常BIOSチップで利用できますか?)
BIOSチップがパスワードを保存する方法によって異なります。
BIOSチップがパスワードをバッテリバックアップRAM=に保存している場合、バッテリを取り外すと、RAMによってBIOSのデフォルトが復元されます。ほとんどのチップでは、BIOSデフォルトでは、パスワードは不要です。
BIOSチップがパスワードを外部の不揮発性メモリチップ(通常はEEPROM)に保存している場合、通常、NVMチップを取り外してチップから直接パスワードを読み取ることができます。別のオプションは、BIOSのデフォルトを復元するためにNVMチップをクリアすることです。
BIOSチップがオンチップにパスワードを保存している場合ROMの場合、パスワードはすべてのチップで同じであり、通常はGoogleがパスワードを使用することが可能です。同様に、多くのBIOSチップにはバックアップパスワードがあります。 ROM Googleを使用して見つけることができます。
パスワードをオンチップの不揮発性メモリ(おそらくワンタイムプログラマブルROM)に保存するBIOSチップがあるかもしれません。そのようなチップが存在する場合(私は何も知りません)、最善の策は this のようなものを使用してBIOSパスワードをブルートフォースで強制することです。もちろん、誰かがオンチップNVMを使用してパスワードを保存するトラブル(および費用)に出かけた場合、一定期間内のパスワード試行回数を制限する可能性もあります。
BIOSパスワードがTPM(Trusted Platform Module)によって保護されている場合、状況はさらに複雑になります。そのためには、 Trusted Platform Moduleによる改ざん防止BIOSパスワードと設定の保存? を参照してください。
私が遭遇したほとんどのBIOSチップは、コンピューターに直接物理的にアクセスできる場合、単純なジャンパー設定または同様のアプローチによってパスワードをリセットできます。ただし、一般に、これによりBIOSのデータ、または少なくともセキュリティ関連情報(TPM(Trusted Platform Module)キーなど)が消去されます。一般に、BIOSパスワードを使用して何かを保護しようとしている場合は、TPMと暗号化を備えたシステムがさらに必要になります。このシステムでは、復号化キーが保存またはTPMによって保護されています。