BIOS-Passwörter sind einfache Sperren. Wenn Sie das Kennwort nicht angeben, stoppt das BIOS einfach und setzt den Startvorgang nicht fort.
Es gibt zwei Möglichkeiten, um dieses einfache Schloss zu umgehen:
Löschen Sie den BIOS / CMOS-Speicher (normalerweise ist ein direkter Motherboard-Zugriff erforderlich).
Entfernen Sie das Laufwerk und schließen Sie es an einen anderen Computer an (einfacher).
Update : Wie in der Antwort von Blackbeagle erwähnt, ist ein Festplattenkennwort als Teil der ATA-Spezifikationen definiert. Dies ist ebenfalls eine einfache Sperre, die jedoch im Laufwerk implementiert ist, sodass keiner der oben genannten Schritte sie umgeht. Einige technische Kenntnisse (und möglicherweise zusätzliche Hardware) sind erforderlich. Dieser Artikel über Festplattenkennwörter könnte Sie interessieren .
Die BIOS-Sperre ist ein anständiges Abschreckungsmittel in einer Reihe von Szenarien für Filmhandlungen: Personen mit begrenzten technischen Kenntnissen oder Situationen, in denen der Angreifer auf den Computer zugreifen kann, aber nicht genügend Zeit oder Freiheit hat, um ihn auseinanderzunehmen. Wenn Sie nur versuchen, den Zugriff Ihres Kollegen oder Familienmitglieds zu verhindern, funktioniert dies. Dies ist jedoch kein wesentliches Abschreckungsmittel für einen entschlossenen Angreifer oder jemanden, der uneingeschränkten physischen Zugriff hat.
Das ATA-Level-Schloss ist eine bessere Abschreckung, aber es ist nicht perfekt. Auch hier erhält ein entschlossener Angreifer bei genügend Zeit Ihre Daten.
Die Vollplattenverschlüsselung ist verfügbar und bietet einen besseren Schutz. Es gibt selbstverschlüsselnde Laufwerke , die dies in der Hardware tun, und es gibt viele Softwareoptionen. Die Datenverschlüsselung macht es für einen Angreifer viel schwieriger, Ihre Daten abzurufen, aber es gibt immer Möglichkeiten, die Verschlüsselung zu umgehen. (Achten Sie insbesondere auf die Blei-Rohr-Kryptoanalyse .)
Bei gebührendem Respekt gibt es ein Missverständnis zwischen BIOS-Passwörtern und HDD-Passwörtern. Eine andere zwischen Passwort und Verschlüsselung. Ein weiterer zwischen HDD-Sicherheit und Sicherheitschip auf dem Mobo.
BIOS-Pwds schützen nur den Startvorgang: Wenn das BIOS während der Einschaltsequenz nicht über das Kennwort informiert wird, wird die Einschaltsequenz gestoppt. BIOS pwd werden auf dem Mobo gespeichert. Zu diesem Zeitpunkt wurde noch nicht einmal auf die Festplatte zugegriffen. Das Festplattenkennwort (der tatsächliche Name lautet ATA Security) wird nur vom Laufwerk und nicht vom BIOS bereitgestellt. Festplatten-Pwds werden nur auf dem Laufwerk gespeichert. Das BIOS muss das pwd jedoch an den Benutzer senden und an das Laufwerk übergeben (es wird auch nicht vom BIOS überprüft). Die Festplatte entscheidet dann, ob das Laufwerk entsperrt wird. Wenn nicht, können keine Daten gelesen oder geschrieben werden.
Festplattenkennwörter beziehen sich nicht auf die Festplattenverschlüsselung. Die ATA-Sicherheitsfunktion ist nur ein Sperr- / Entsperrmechanismus. Daten können vom System verschlüsselt werden oder nicht. Dies ist für den Festplattencontroller an Bord der Festplatte transparent. Beachten Sie, dass einige Hitachi Travelstar-Festplatten immer verschlüsselt, aber nicht geschützt sind (der Verschlüsselungsschlüssel wird nicht außerhalb des Laufwerks freigegeben, nur das Laufwerk weiß es). Das Ziel ist es, die Daten zu verschlüsseln und zu erzwingen, dass sie nur vom HDD-Chip gelesen werden, aber sie werden allen zur Verfügung gestellt. Der Schutz wird nur durch ATA-Sicherheit verfügbar sein.
Passwörter und Anmeldeinformationen können im Allgemeinen in einem einfachen Speicher (Bare-EEPROM) oder in einem intelligenten Speicher gespeichert werden. Das nackte EEPROM kann gelesen und geschrieben werden. Smart Storage bieten Mikrocontroller-Chips (ähnlich wie MMC-Karten) wie das berühmte "TPM" (eines der Standards der Trusted Computing Group). TPM kann Passwörter oder Kryptoschlüssel sicher speichern. Sie werden vor der Verwendung mit dem Computermobo verknüpft, sodass das Austauschen von TPM zwischen Computern nicht funktioniert. Es ist nicht möglich, sie zu lesen. Sie können nur gelöscht werden. Einfach gesagt, Sie geben das pwd an, das Sie bestätigen möchten, der Chip sagt Ja oder Nein, aber Sie können nicht erraten, welches pwd zu Ja führen würde. TPM werden vom neuen EFI-BIOS verwendet, um sicherzustellen, dass der Startvorgang sicher ist. Die Signatur der Startsoftware und -hardware wird im TPM gespeichert. Sollten sie sich beim Booten unterscheiden,
quelle
Für das BIOS-Startkennwort ist die Antwort korrekt - relativ einfach zu umgehen. Normalerweise das CMOS kurzschließen.
Für Festplatten-Passwortsperren - Ich glaube, dass sie normalerweise einen kleinen Krypto-Chip auf der Leiterplatte haben. Wenn Sie sie aktivieren, sendet die ATA-Spezifikation ein Signal zurück an das BIOS, das dazu führt, dass die Steuerung an den Chip übergeben wird. Anschließend wird nach dem Kennwort gefragt. Wenn Sie es festlegen, wird zunächst das Kennwort verwendet, verschlüsselt und auf den Laufwerksplatten gespeichert. Anschließend übernimmt der Krypto-Chip beim Booten des Laufwerks die Kontrolle, fragt nach dem Kennwort und vergleicht es mit der gespeicherten Kopie. Wenn sie übereinstimmen, ermöglicht der Krypto-Chip einen weiteren Start.
ES GIBT ANTRIEBSDECRYPTER. Ich kenne die Preise nicht, aber ich habe sie gesehen. Sie werden direkt an das Laufwerk angeschlossen und können diese Art von Schutz entschlüsseln. Es könnte möglich sein, Leiterplatten auszutauschen, aber das würde nicht funktionieren, wenn der Laufwerkshersteller klug genug wäre, den Krypto-Chip im Gehäuse neben den Platten zu bewegen.
quelle
hdparm
) liest das Kennwort und sendet es an das Laufwerk.Das Festplattenkennwort scheint nicht sicher zu sein. Wenn ich die BIOS-Einstellung Sicherheit> Kennwortumgehung> Neustart umgehen, BIOS beenden, starten und bei einer Kennwortabfrage Strg-Alt-Entf zum Neustart drücken, wird das Kennwort nicht abgefragt und ich kann das Laufwerk lesen.
quelle