Інструменти для несанкціонованого скидання пароля BIOS Client Products

摘要: Інструменти для несанкціонованого скидання пароля BIOS Client Products

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Довідник РДА: ДСА-2020-119: Уразливість інструменту несанкціонованого скидання пароля BIOS клієнтських продуктів Dell

Деталі: 

Комерційні та споживчі платформи деяких клієнтів Dell підтримують можливість скидання пароля, призначену для допомоги авторизованим клієнтам, які забули свої паролі. Dell знає про інструменти генерації паролів, які можуть генерувати паролі для відновлення BIOS. Інструменти, не авторизовані Dell, можуть використовуватися фізично присутнім зловмисником для скидання паролів BIOS і паролів на жорсткий диск, керованих BIOS (жорстким диском). Зловмисник без автентифікації з фізичним доступом до системи потенційно може використати цю вразливість для обходу обмежень безпеки для конфігурації BIOS Setup, доступу до жорсткого диска та аутентифікації BIOS перед завантаженням.

Резолюція: 

Dell надає кілька пом'якшень і обмежень для використання несанкціонованого скидання паролів на комерційних платформах. Ми рекомендуємо клієнтам дотримуватися найкращих практик безпеки та запобігати несанкціонованому фізичному доступу до пристроїв. Клієнти також можуть увімкнути функцію блокування майстер-пароля в налаштуваннях BIOS (доступно на комерційних платформах – усі платформи з випуском Insyde BIOS з березня 2024 року та для всіх інших платформ, починаючи з 2011 року) для захисту паролів адміністратора, системи та жорсткого диска від скидання.

Дивіться Dell Security Advisory для отримання більш детальної інформації: ДСА-2020-119: Уразливість інструменту несанкціонованого скидання пароля BIOS клієнтських продуктів Dell

Також додатковий контент, пов'язаний з BIOS, який може бути корисним:

Часто задавані питання:    

Q: Яких моделей це стосується?

A: Це стосується більшості комерційних систем Dell Client і деяких систем Consumer. Будь-яка платформа, яка відображає такі ідентифікатори в підказках пароля BIOS перед завантаженням (Dell Security Manager)

  • <СЕРВІСНА МІТКА або жорсткий диск SN-D35B>
  • <СЕРВІСНА МІТКА або HDD SN-1F5A>
  • <СЕРВІСНА МІТКА або HDD SN-595B>
  • <СЕРВІСНА МІТКА або HDD SN-2A7B>
  • <СЕРВІСНА МІТКА або HDD SN-1D3B>
  • <СЕРВІСНА МІТКА або HDD SN-1F66>
  • <СЕРВІСНА МІТКА або HDD SN-6FF1>
  • <СЕРВІСНА МІТКА або HDD SN-BF97>
  • <СЕРВІСНА МІТКА або жорсткий диск SN-E7A8>

B: Платформи Insyde BIOS - Щоб перевірити, чи заснована ваша платформа на Insyde BIOS,

  1. Увімкніть комп'ютер.
  2. На екрані з логотипом Dell кілька разів натисніть клавішу F2, доки не увійдете в BIOS або System Setup.
  3. Крім того, натисніть клавішу F12 кілька разів, доки не з'явиться меню одноразового завантаження, а потім виберіть у меню «Налаштування BIOS» або «Налаштування системи».
  4. Платформа Insyde BIOS показує "InsydeH2O Setup Utility" у верхній частині сторінки налаштування.



Q: Як я можу захистити свою платформу від несанкціонованого скидання пароля?

A: Існує кілька пом'якшень і найкращих практик, яких клієнти повинні дотримуватися, щоб захистити свої платформи.

  • Блокування майстер-пароля. Його можна ввімкнути за допомогою програми налаштування BIOS. Після ввімкнення паролі адміністратора, системи та жорсткого диска захищені від скидання за допомогою пароля відновлення. (Доступно на комерційних платформах – на всіх платформах з релізом Insyde BIOS з березня 2024 року і на всіх інших платформах, починаючи з 2011 року)  
  • Користувач повинен бути фізично присутнім у системі, щоб використовувати пароль відновлення. Отже, фізичний захист платформи повинен практикуватися завжди.

Попередження: Якщо вибрано опцію Master Password Lockout, а клієнт згодом забуде пароль, Dell не зможе допомогти у відновленні паролів. Платформа не підлягатиме відновленню, а материнську плату або жорсткий диск потрібно буде замінити.

Q: Чи можна використовувати цей інструмент віддалено для скидання моїх паролів?

A: Ні, користувач повинен бути фізично присутнім у системі, щоб використовувати пароль відновлення. Отже, фізичний захист платформи повинен практикуватися завжди.

Q: Як я можу визначити, чи використовувався цей інструмент на моїй платформі?

A: Використання пароля відновлення може бути виявлено, оскільки його використання призводить до видалення застосовних паролів BIOS (Admin/System або BIOS-managed HDD).

Q: Чи дозволяє використання пароля відновлення доступ до даних на моєму жорсткому диску?

A: Під час встановлення пароля жорсткого диска пропонується можливість примусового очищення жорсткого диска, якщо використовується пароль відновлення жорсткого диска. Якщо під час встановлення пароля жорсткого диска було вибрано цю опцію, то після використання пароля відновлення жорсткого диска видаляється чистка.  Отже, доступ до даних заборонено. Якщо цей параметр не обраний, дані на жорсткому диску зберігаються. Однак, якщо використовується шифрування HDD (наприклад, BitLocker), дані доступні, але інформація на диску захищена від розголошення.

Q: Чи дозволяє використання пароля відновлення доступ до операційної системи?

A: Використання пароля відновлення не дозволяє обійти облікові дані ОС.

Q: Чи впливає це на самозашифровані диски, які використовують зовнішню програму керування SED для встановлення паролів на моєму диску?

A:  Цей інструмент не впливає на самозашифровані диски, які ініціалізуються та керуються зовнішніми програмами керування SED. Інструмент скидання впливає лише на паролі BIOS, якими керує BIOS Setup.

Q: Чи не порушує цей інструмент цілісність моєї прошивки BIOS і корінь довіри моєї платформи?

A: Використання пароля відновлення не порушує цілісність прошивки BIOS. Прошивка BIOS захищена захистом від перевірки підпису NIST 800-147, а також додатковими функціями, такими як Intel BootGuard, Intel BIOSGuard і захист від запису прошивки чіпсета. Використання інструменту може дозволити доступ до інтерфейсу налаштування BIOS, що дозволить змінити налаштування безпеки платформи, такі як Secure Boot Enable і TPM.  

其他資訊

文章屬性
文章編號: 000180749
文章類型: How To
上次修改時間: 25 11月 2024
版本:  5
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。