web-dev-qa-db-ja.com

Utilman.exeコマンドハック防止をプロンプトしますか?

このトリック ウィンドウをハッキングしてパスワードをリセットする(または新しいログインを作成する)は、古くから使用されており、Windows 7およびWindows 8でも機能します。 'を表示するキーの組み合わせを無効にする方法はありますか?アクセスのしやすさのダイアログボックスWindowsKey+U

フルディスク暗号化やロックダウンされたBIOSなど、他の安全対策を講じているため、CDを簡単に起動できませんが、特にコンピュータの電源を入れたまま長時間無人で実行している場合は、比較的簡単に回避できます。期間。

5
NULLZ

あなたの最後の仮定は非常に間違っています。フルディスク暗号化は、「比較的簡単に回避することはできません」。この回避策の目標に到達することは特に「比較的簡単に回避することは不可能」ではありません[〜#〜] if [〜#〜]あなた '安全に動作します。

おそらくこれまでに理解したように、これは物理的なアクセスの問題です。誰かがあなたのマシンに物理的にアクセスできる場合、彼らは本当にutilman.exeトリックを必要としません。 SAMファイルを変更するだけ を使用できます。この場合、彼らはそれほど技術的ではない方法で行った。それにもかかわらず、両方とも同じ脆弱性、つまり不正な物理アクセスを介して可能です。

TrueCrypt のようなフルディスク暗号化ソリューションを使用していると仮定して、考えられる2つのシナリオを調べてみましょう。

  • コンピュータの電源を切り、何年もの間無人のままにした場合:攻撃者は、ファイルの構造を変更したり(cmd.exeutilman.exeとしてコピー)、SAMファイルを変更したりすることはできません。

  • コンピューターをロックしたままにします:決定的な攻撃者が最終的に(簡単ではありませんが)暗号化キーを回復し、言及したトリックやSAMファイルの変更など、システムにアクセス/変更できます。

ご覧のように、許可されていないフルアクセスは、システムの予想される侵害につながります。 utilman.exeは問題ではありません。間違ったコーナーを調べています。

8
Adi