是否有任何可靠的方法允许攻击者绕过BIOS密码,或在不输入密码的情况下更改BIOS设置?
我想到了几个想法:
这些在现代机器中是否可行?还有其他方法可以破解BIOS吗?
(话题轻描淡写,但仍然是一个有趣的问题:数据表通常可用于BIOS芯片吗?)
发布于 2012-09-03 07:59:15
这取决于BIOS芯片如何存储密码。
如果BIOS芯片将密码存储在电池支持的RAM中,那么删除电池将清除RAM,这将恢复BIOS的默认设置。对于大多数芯片,BIOS的默认设置是不需要密码。
如果BIOS芯片将密码存储在外部非易失性存储器芯片(通常为EEPROM)中,通常可以删除NVM芯片并直接从芯片中读取密码。另一种选择是清除NVM芯片以恢复BIOS默认值。
如果BIOS芯片将密码存储在片上ROM中,那么所有芯片的密码都是相同的,通常可以对密码进行谷歌搜索。同样,许多BIOS芯片在ROM中有一个备份密码,可以使用Google找到。
可能有BIOS芯片将密码存储在片上非易失性存储器(很可能是一次可编程ROM)。如果存在这样的芯片(我不知道任何芯片),那么最好的选择是尝试使用类似于这的东西强制使用BIOS密码。当然,如果有人在使用片上NVM存储密码方面遇到麻烦(和费用),他们也可能会在给定时间内限制密码尝试次数。
如果BIOS密码受到TPM (可信平台模块)的保护,事情会变得更加复杂。有关这一点,请参见防篡改密码和设置存储与可信平台模块?。
发布于 2012-09-04 17:18:42
我遇到的大多数BIOS芯片都可以通过简单的跳线设置或一些类似的方法来重置密码,如果您可以直接物理访问计算机的话。但是,通常情况下,这将导致BIOS中的数据擦除,或者至少导致任何与安全相关的信息(如TPM (可信平台模块)密钥)。通常,如果您试图通过BIOS密码保护某些东西,那么您还需要一个具有TPM和加密的系统,TPM存储或保护解密密钥。
https://security.stackexchange.com/questions/19665
复制相似问题