Журнал » Угрозы » Угроза аппаратного сброса пароля BIOS
Угроза аппаратного сброса пароля BIOS
Угрозы

Угроза аппаратного сброса пароля BIOS

0 0

Угроза заключается в возможности сброса паролей, установленных в BIOS/UEFI без прохождения процедуры авторизации в системе путём обесточивания микросхемы BIOS (съёма аккумулятора) или установки перемычки в штатном месте на системной плате (переключение «джампера»). Данная угроза обусловлена уязвимостями некоторых системных (материнских) плат – наличием механизмов аппаратного сброса паролей, установленных в BIOS/UEFI. Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к системному блоку компьютера.


ID угрозы: УБИ.004

Источник угрозы:
  • Внутренний нарушитель с низким потенциалом

Последствия реализации угрозы:
  • Нарушение целостности

Необходимые меры:

Угроза аппаратного сброса пароля BIOS заключается в возможности злоумышленника сбросить пароль BIOS, получив физический доступ к компьютеру, что позволяет ему изменить настройки BIOS, обойти защиту операционной системы и получить доступ к данным. Это может быть выполнено различными способами, такими как извлечение батарейки CMOS, использование джамперов на материнской плате или специальные аппаратные инструменты.

Для минимизации данной угрозы необходимо принять следующие меры:

1. Физическая защита:

  • Ограничение физического доступа: Это самая важная мера. Ограничьте физический доступ к компьютерам и серверам, особенно к тем, которые содержат конфиденциальную информацию.
  • Контроль доступа в серверные комнаты: Установите системы контроля доступа (СКУД) в серверные комнаты и другие помещения, где хранится критически важное оборудование.
  • Видеонаблюдение: Установите камеры видеонаблюдения для контроля за доступом к оборудованию.
  • Защита корпусов компьютеров: Используйте корпуса компьютеров с замками или пломбами, чтобы предотвратить несанкционированный доступ к внутренним компонентам.

2. Настройки BIOS/UEFI:

  • Надежный пароль BIOS/UEFI: Установите сложный и уникальный пароль для BIOS/UEFI. Регулярно меняйте пароль.
  • Пароль на загрузку с внешних носителей: Запретите загрузку с внешних носителей (USB, CD/DVD) без ввода пароля BIOS/UEFI. Это предотвратит запуск вредоносного кода или загрузочных дисков для сброса пароля.
  • Отключение неиспользуемых функций: Отключите все неиспользуемые функции в BIOS/UEFI, такие как загрузка с сети (PXE), последовательные порты и другие потенциальные точки входа.
  • Включите Secure Boot: Включите Secure Boot в BIOS/UEFI. Secure Boot проверяет цифровую подпись загрузочных файлов, чтобы убедиться, что они не были изменены.
  • Установите пароль администратора (Supervisor Password): Помимо пароля пользователя, установите пароль администратора, который позволит менять настройки BIOS/UEFI.
  • Активируйте Trusted Platform Module (TPM): Если ваша материнская плата поддерживает TPM, активируйте его. TPM может использоваться для хранения ключей шифрования и паролей, что усложняет их сброс.

3. Аппаратные меры:

  • Материнские платы с защитой от сброса CMOS: Некоторые материнские платы имеют специальные джамперы или переключатели, которые предотвращают сброс CMOS памяти, где хранится пароль BIOS.
  • Удаление или отключение батарейки CMOS: (Крайняя мера, использовать с осторожностью) Удаление батарейки CMOS может привести к сбросу BIOS, но это также может привести к потере других настроек и потребовать перенастройки оборудования. Если это возможно, физически отключите разъем батарейки CMOS.
  • Использовать специализированные системы защиты: Рассмотрите возможность использования специализированных систем защиты BIOS, которые обеспечивают аппаратную защиту от несанкционированного доступа и изменений.

4. Программные меры:

  • BitLocker или другое шифрование диска: Использовать BitLocker (Windows) или аналогичные средства шифрования диска. Даже если злоумышленник сбросит пароль BIOS, он не сможет получить доступ к данным, так как диск будет зашифрован. Важно: Храните ключи восстановления в безопасном месте, отдельном от компьютера.
  • Политики безопасности: Разработайте и внедрите политики безопасности, которые определяют правила использования компьютеров и требуют от пользователей соблюдения мер безопасности.
  • Обучение пользователей: Обучите пользователей основам безопасности, чтобы они знали, как защитить свои компьютеры от несанкционированного доступа.
  • Системы обнаружения вторжений (HIDS): Использовать HIDS для мониторинга изменений в системе и выявления подозрительной активности.

5. Процедуры обслуживания и ремонта:

  • Строгий контроль за ремонтом и обслуживанием: Доверяйте ремонт и обслуживание компьютеров только проверенным и надежным сервисным центрам.
  • Проверка оборудования после ремонта: После ремонта или обслуживания необходимо тщательно проверять оборудование на наличие признаков компрометации (например, изменение настроек BIOS/UEFI, установка несанкционированного программного обеспечения).
  • Соглашения о неразглашении (NDA): Заключайте соглашения о неразглашении с сервисными центрами, чтобы защитить конфиденциальную информацию.

6. Мониторинг и аудит:

  • Регулярный аудит безопасности: Проводите регулярный аудит безопасности системы для выявления недостатков и оценки эффективности принятых мер.
  • Журналирование событий: Включите ведение журналов событий и регулярно анализируйте их для выявления подозрительной активности.

Важно:

  • Необходимо понимать, что ни одна из этих мер не является абсолютно надежной. Аппаратный сброс пароля BIOS – это серьезная угроза, требующая комплексного подхода к защите.
  • Реализация мер защиты должна быть пропорциональна уровню риска и стоимости защищаемой информации.
  • Необходимо регулярно пересматривать и обновлять меры безопасности, чтобы адаптироваться к новым угрозам.

Комбинируя эти меры, можно значительно снизить риск аппаратного сброса пароля BIOS и защитить компьютеры от несанкционированного доступа.

Нет комментариев

Оставить комментарий

Оставить комментарий

Новости Новости Угрозы Угрозы Персональные данные Персональные данные