Дурацкая атака на пароли BIOS

в 22:10, , рубрики: информационная безопасность, парольная защита

К сожалению, недавно увидел, что паролями для защиты настроек BIOS всё ещё пользуются в организациях, хотя, казалось бы, всем известно, что пароли на BIOS небезопасны в том смысле, что
1. Они могут быть сброшены аппаратным переключателем
2. Они могут быть обойдены известным паролем производителя

Но, при аппаратном сбросе администратор заметит, что пароля на BIOS уже нет, а другой путь — через пароль производителя — требует знания этого пароля.

Можно ли обойти пароль на настройки BIOS так, чтобы никто не заметил, но при этом не зная пароля производителя?

Пароли на BIOS хранятся в CMOS-памяти, там же, где и все другие настройки BIOS. Эта память доступна для записи при работе в режиме ядра через порты процессора (команды in и out). Найти сам пароль мне не удалось, но.

Если записать в эту память значение, отличное от текущего — абсолютно в любой байт — а потом перезагрузить компьютер, то BIOS, при проверке целостности памяти, сбросит CMOS в настройки по умолчанию, а вместе с ним и пароль на BIOS.

Теперь BIOS наш.

Чтобы вернуть назад пароль на BIOS, перед его сбросом нужно скопировать из CMOS-памяти всё её содержимое, включая контрольную сумму, на диск. А потом, после сброса пароля и выполнения нужных операций, восстановить.

Теперь наши махинации не только пройдут успешно, но ещё и не будут замечены системным администратором.

Защита.
Не пользоваться паролями BIOS :) — или делать пароль на всю систему, а не только на настройки.

Как курьёз, можно придумать и ещё одно применение данной методики.

При перезаписи программной памяти BIOS (никогда так не делал, естественно), BIOS выйдет из строя и материнская плата будет казаться умершей. Поэтому плату выбросят на помойку или целую партию плат отправят назад поставщику. Естественно, вместе с BIOS, в который можно записать какую-нибудь полезную информацию. Т.к. платы, в отличие от дисков, обычно не уничтожаются, это может пройти.

Конечно, информации там будет мало, да и компьютеры непонятно как заражать и передавать им указания.
Так что, думаю, этот канал утечки нереален.

Автор: fdsc

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js