web-dev-qa-db-ja.com

BIOSパスワードのバイパス

攻撃者がBIOSパスワードをバイパスしたり、パスワードを入力せずにBIOS設定を変更したりできる信頼できる方法はありますか?

いくつかのアイデアが思い浮かびます:

  • 古いバッテリーのトリック(バッテリーを取り外し、1時間待ってから、バッテリーを再び差し込みます)
  • BIOSチップを交換してください。一部のボードでは、はんだ吸取なしでこれを行うことができます。
  • BIOSパスワードをクラックします。これは可能ですか?

これらのどれかが現代の機械で実行可能ですか? BIOSに侵入する他の方法はありますか?

(トピックから少し外れていますが、それでも興味深い質問:データシートは通常BIOSチップで利用できますか?)

19
Polynomial

BIOSチップがパスワードを保存する方法によって異なります。

BIOSチップがパスワードをバッテリバックアップRAM=に保存している場合、バッテリを取り外すと、RAMによってBIOSのデフォルトが復元されます。ほとんどのチップでは、BIOSデフォルトでは、パスワードは不要です。

BIOSチップがパスワードを外部の不揮発性メモリチップ(通常はEEPROM)に保存している場合、通常、NVMチップを取り外してチップから直接パスワードを読み取ることができます。別のオプションは、BIOSのデフォルトを復元するためにNVMチップをクリアすることです。

BIOSチップがオンチップにパスワードを保存している場合ROMの場合、パスワードはすべてのチップで同じであり、通常はGoogleがパスワードを使用することが可能です。同様に、多くのBIOSチップにはバックアップパスワードがあります。 ROM Googleを使用して見つけることができます。

パスワードをオンチップの不揮発性メモリ(おそらくワンタイムプログラマブルROM)に保存するBIOSチップがあるかもしれません。そのようなチップが存在する場合(私は何も知りません)、最善の策は this のようなものを使用してBIOSパスワードをブルートフォースで強制することです。もちろん、誰かがオンチップNVMを使用してパスワードを保存するトラブル(および費用)に出かけた場合、一定期間内のパスワード試行回数を制限する可能性もあります。

BIOSパスワードがTPM(Trusted Platform Module)によって保護されている場合、状況はさらに複雑になります。そのためには、 Trusted Platform Moduleによる改ざん防止BIOSパスワードと設定の保存? を参照してください。

18

私が遭遇したほとんどのBIOSチップは、コンピューターに直接物理的にアクセスできる場合、単純なジャンパー設定または同様のアプローチによってパスワードをリセットできます。ただし、一般に、これによりBIOSのデータ、または少なくともセキュリティ関連情報(TPM(Trusted Platform Module)キーなど)が消去されます。一般に、BIOSパスワードを使用して何かを保護しようとしている場合は、TPMと暗号化を備えたシステムがさらに必要になります。このシステムでは、復号化キーが保存またはTPMによって保護されています。

1
AJ Henderson