このトリック ウィンドウをハッキングしてパスワードをリセットする(または新しいログインを作成する)は、古くから使用されており、Windows 7およびWindows 8でも機能します。 'を表示するキーの組み合わせを無効にする方法はありますか?アクセスのしやすさのダイアログボックスWindowsKey+U
?
フルディスク暗号化やロックダウンされたBIOSなど、他の安全対策を講じているため、CDを簡単に起動できませんが、特にコンピュータの電源を入れたまま長時間無人で実行している場合は、比較的簡単に回避できます。期間。
あなたの最後の仮定は非常に間違っています。フルディスク暗号化は、「比較的簡単に回避することはできません」。この回避策の目標に到達することは特に「比較的簡単に回避することは不可能」ではありません[〜#〜] if [〜#〜]あなた '安全に動作します。
おそらくこれまでに理解したように、これは物理的なアクセスの問題です。誰かがあなたのマシンに物理的にアクセスできる場合、彼らは本当にutilman.exe
トリックを必要としません。 SAMファイルを変更するだけ を使用できます。この場合、彼らはそれほど技術的ではない方法で行った。それにもかかわらず、両方とも同じ脆弱性、つまり不正な物理アクセスを介して可能です。
TrueCrypt のようなフルディスク暗号化ソリューションを使用していると仮定して、考えられる2つのシナリオを調べてみましょう。
コンピュータの電源を切り、何年もの間無人のままにした場合:攻撃者は、ファイルの構造を変更したり(cmd.exe
をutilman.exe
としてコピー)、SAMファイルを変更したりすることはできません。
コンピューターをロックしたままにします:決定的な攻撃者が最終的に(簡単ではありませんが)暗号化キーを回復し、言及したトリックやSAMファイルの変更など、システムにアクセス/変更できます。
ご覧のように、許可されていないフルアクセスは、システムの予想される侵害につながります。 utilman.exe
は問題ではありません。間違ったコーナーを調べています。