Инструменты неавторизованного сброса пароля BIOS на клиентских устройствах Dell

Summary: Инструменты неавторизованного сброса пароля BIOS на клиентских устройствах Dell

Article Content


Symptoms

Cause

Описание
Некоторые коммерческие и потребительские клиентские платформы Dell поддерживают функцию сброса пароля, которая предназначена для помощи авторизованным пользователям, забывшим пароли. Корпорация Dell знает о средствах создания паролей, которые могут генерировать пароли для восстановления BIOS. Инструменты, не авторизованные корпорацией Dell, могут использоваться физически присутствующим злоумышленником для сброса паролей BIOS и паролей жестких дисков, управляемых BIOS. Злоумышленник, не прошедший проверку подлинности и имеющий физический доступ к системе, может воспользоваться этой уязвимостью, чтобы обойти ограничения безопасности для конфигурации программы настройки BIOS, доступа к жесткому диску и проверки подлинности перед загрузкой в BIOS.

Resolution

Способ устранения
Корпорация Dell предоставляет несколько способов снижения рисков и ограничений, связанных с неавторизованным сбросом паролей на коммерческих платформах. Мы рекомендуем заказчикам следовать передовым практикам безопасности и предотвращать несанкционированный физический доступ к устройствам. Заказчики также могут включить функцию блокировки главным паролем в программе настройки BIOS (доступна на платформах с 2011 г.), чтобы защитить пароли администратора, системы и жесткого диска от сброса.

Дополнительные сведения см. в рекомендациях по безопасности Dell: https://www.dell.com/support/kbdoc/000180741


Часто задаваемые вопросы.

В: Какие модели подвержены этой уязвимости?
О: Это относится к большинству коммерческих клиентских систем Dell и некоторым потребительским системам. Любая платформа, которая отображает следующие идентификаторы в запросах пароля в предзагрузочной среде BIOS (Dell Security Manager)
  • <SERVICE TAG or HDD SN>-D35B
  • <SERVICE TAG or HDD SN>-1F5A
  • <SERVICE TAG or HDD SN>-595B
  • <SERVICE TAG or HDD SN>-2A7B
  • <SERVICE TAG or HDD SN>-1D3B
  • <SERVICE TAG or HDD SN>-1F66
  • <SERVICE TAG or HDD SN>-6FF1
  • <SERVICE TAG or HDD SN>-BF97

В: Как защитить платформу от несанкционированного сброса пароля?
О: Существует несколько способов снижения рисков и передовых практик, которые заказчикам следует применять для защиты своих платформ.
  • Блокировка главным паролем. Эту функцию можно включить в программе настройки BIOS. После включения пароли администратора, системы и жесткого диска защищены от сброса с помощью пароля восстановления. (Доступно для систем, выпущенных в 2011 г. или позднее)
  • Пользователь должен физически присутствовать рядом с системой для использования пароля восстановления. Таким образом, необходимо всегда применять физическую защиту платформы.

Предупреждение. Если выбран параметр Блокировка главным паролем, а затем заказчик забыл пароль, корпорация Dell не сможет помочь в восстановлении паролей. Платформа будет невосстановимой, и необходимо будет заменить системную плату или жесткий диск.
В: Можно ли использовать этот инструмент удаленно для сброса паролей?
О: Нет, для использования пароля восстановления пользователь должен физически присутствовать рядом с системой. Таким образом, необходимо всегда применять физическую защиту платформы.
 
В: Как определить, использовался ли этот инструмент на моей платформе?
О: Использование пароля восстановления может быть обнаружено, так как его использование приводит к удалению соответствующих паролей BIOS  (администратора/системы или управляемого BIOS жесткого диска).
 
В: Позволяет ли использование пароля восстановления получить доступ к данным на моем жестком диске?
О: При установке пароля для жесткого диска отображается опция принудительной очистки жесткого диска, если использован пароль для восстановления жесткого диска. Если этот параметр был выбран при установке пароля для жесткого диска, жесткий диск будет очищен при использовании пароля для восстановления жесткого диска.  Таким образом, доступ к данным запрещен. Если этот параметр не выбран, данные на жестком диске будут сохранены. Однако если используется шифрование жесткого диска (например, BitLocker), данные доступны, но информация на диске защищена от раскрытия.
 
В: Позволяет ли использование пароля восстановления получить доступ к операционной системе?
О: Использование пароля восстановления не позволяет обойти ввод учетных данных ОС.
 
В: Влияет ли это на самошифрующиеся диски, которые используют внешнее приложение управления самошифрующимися дисками для установки паролей?
О:  Этот инструмент не влияет на самошифрующиеся диски, которые выделяются и управляются внешними приложениями управления самошифрующимися дисками. Инструмент сброса влияет только на пароли BIOS, управляемые программой настройки BIOS.
 
В: Влияет ли это средство на целостность микропрограммы BIOS и на корень доверия моей платформы?
О: Использование пароля восстановления не влияет на целостность микропрограммы BIOS. Для микропрограммы BIOS применяется защита проверки подписи NIST 800-147, а также дополнительные функции, такие как Intel BootGuard, Intel BIOSGuard и защита от записи микропрограммы набора микросхем. С помощью этого инструмента можно получить доступ к интерфейсу настройки BIOS, который позволит изменять настройки безопасности платформы, такие как включение Secure Boot и настройки TPM.

Article Properties


Last Published Date

17 Dec 2020

Version

1

Article Type

Solution

Rate This Article


Accurate
Useful
Easy to Understand
Was this article helpful?

0/3000 characters