
Угроза заключается в возможности сброса паролей, установленных в BIOS/UEFI без прохождения процедуры авторизации в системе путём обесточивания микросхемы BIOS (съёма аккумулятора) или установки перемычки в штатном месте на системной плате (переключение «джампера»). Данная угроза обусловлена уязвимостями некоторых системных (материнских) плат – наличием механизмов аппаратного сброса паролей, установленных в BIOS/UEFI. Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к системному блоку компьютера.
ID угрозы: УБИ.004
Источник угрозы:
- Внутренний нарушитель с низким потенциалом
Последствия реализации угрозы:
- Нарушение целостности
Необходимые меры:
Угроза аппаратного сброса пароля BIOS заключается в возможности злоумышленника сбросить пароль BIOS, получив физический доступ к компьютеру, что позволяет ему изменить настройки BIOS, обойти защиту операционной системы и получить доступ к данным. Это может быть выполнено различными способами, такими как извлечение батарейки CMOS, использование джамперов на материнской плате или специальные аппаратные инструменты.
Для минимизации данной угрозы необходимо принять следующие меры:
1. Физическая защита:
- Ограничение физического доступа: Это самая важная мера. Ограничьте физический доступ к компьютерам и серверам, особенно к тем, которые содержат конфиденциальную информацию.
- Контроль доступа в серверные комнаты: Установите системы контроля доступа (СКУД) в серверные комнаты и другие помещения, где хранится критически важное оборудование.
- Видеонаблюдение: Установите камеры видеонаблюдения для контроля за доступом к оборудованию.
- Защита корпусов компьютеров: Используйте корпуса компьютеров с замками или пломбами, чтобы предотвратить несанкционированный доступ к внутренним компонентам.
2. Настройки BIOS/UEFI:
- Надежный пароль BIOS/UEFI: Установите сложный и уникальный пароль для BIOS/UEFI. Регулярно меняйте пароль.
- Пароль на загрузку с внешних носителей: Запретите загрузку с внешних носителей (USB, CD/DVD) без ввода пароля BIOS/UEFI. Это предотвратит запуск вредоносного кода или загрузочных дисков для сброса пароля.
- Отключение неиспользуемых функций: Отключите все неиспользуемые функции в BIOS/UEFI, такие как загрузка с сети (PXE), последовательные порты и другие потенциальные точки входа.
- Включите Secure Boot: Включите Secure Boot в BIOS/UEFI. Secure Boot проверяет цифровую подпись загрузочных файлов, чтобы убедиться, что они не были изменены.
- Установите пароль администратора (Supervisor Password): Помимо пароля пользователя, установите пароль администратора, который позволит менять настройки BIOS/UEFI.
- Активируйте Trusted Platform Module (TPM): Если ваша материнская плата поддерживает TPM, активируйте его. TPM может использоваться для хранения ключей шифрования и паролей, что усложняет их сброс.
3. Аппаратные меры:
- Материнские платы с защитой от сброса CMOS: Некоторые материнские платы имеют специальные джамперы или переключатели, которые предотвращают сброс CMOS памяти, где хранится пароль BIOS.
- Удаление или отключение батарейки CMOS: (Крайняя мера, использовать с осторожностью) Удаление батарейки CMOS может привести к сбросу BIOS, но это также может привести к потере других настроек и потребовать перенастройки оборудования. Если это возможно, физически отключите разъем батарейки CMOS.
- Использовать специализированные системы защиты: Рассмотрите возможность использования специализированных систем защиты BIOS, которые обеспечивают аппаратную защиту от несанкционированного доступа и изменений.
4. Программные меры:
- BitLocker или другое шифрование диска: Использовать BitLocker (Windows) или аналогичные средства шифрования диска. Даже если злоумышленник сбросит пароль BIOS, он не сможет получить доступ к данным, так как диск будет зашифрован. Важно: Храните ключи восстановления в безопасном месте, отдельном от компьютера.
- Политики безопасности: Разработайте и внедрите политики безопасности, которые определяют правила использования компьютеров и требуют от пользователей соблюдения мер безопасности.
- Обучение пользователей: Обучите пользователей основам безопасности, чтобы они знали, как защитить свои компьютеры от несанкционированного доступа.
- Системы обнаружения вторжений (HIDS): Использовать HIDS для мониторинга изменений в системе и выявления подозрительной активности.
5. Процедуры обслуживания и ремонта:
- Строгий контроль за ремонтом и обслуживанием: Доверяйте ремонт и обслуживание компьютеров только проверенным и надежным сервисным центрам.
- Проверка оборудования после ремонта: После ремонта или обслуживания необходимо тщательно проверять оборудование на наличие признаков компрометации (например, изменение настроек BIOS/UEFI, установка несанкционированного программного обеспечения).
- Соглашения о неразглашении (NDA): Заключайте соглашения о неразглашении с сервисными центрами, чтобы защитить конфиденциальную информацию.
6. Мониторинг и аудит:
- Регулярный аудит безопасности: Проводите регулярный аудит безопасности системы для выявления недостатков и оценки эффективности принятых мер.
- Журналирование событий: Включите ведение журналов событий и регулярно анализируйте их для выявления подозрительной активности.
Важно:
- Необходимо понимать, что ни одна из этих мер не является абсолютно надежной. Аппаратный сброс пароля BIOS – это серьезная угроза, требующая комплексного подхода к защите.
- Реализация мер защиты должна быть пропорциональна уровню риска и стоимости защищаемой информации.
- Необходимо регулярно пересматривать и обновлять меры безопасности, чтобы адаптироваться к новым угрозам.
Комбинируя эти меры, можно значительно снизить риск аппаратного сброса пароля BIOS и защитить компьютеры от несанкционированного доступа.
Нет комментариев
Оставить комментарий