绕过 BIOS 密码

信息安全 密码 BIOS
2021-08-20 16:47:22

是否有任何可靠的方法可以让攻击者绕过 BIOS 密码,或在不输入密码的情况下更改 BIOS 设置?

有几个想法浮现在脑海:

  • 旧电池技巧(取出电池,等待一个小时,重新插入电池)
  • 换BIOS芯片。在某些板上,您无需拆焊即可做到这一点。
  • 破解BIOS密码。这甚至可能吗?

这些在现代机器中是否可行?还有其他方法可以闯入 BIOS 吗?

(有点离题,但仍然是一个有趣的问题:数据表通常可用于 BIOS 芯片吗?)

2个回答

这取决于 BIOS 芯片如何存储密码。

如果 BIOS 芯片将密码存储在电池支持的 RAM 中,则取出电池将清除 RAM,这将恢复 BIOS 默认值。对于大多数芯片,BIOS 默认不需要密码。

如果 BIOS 芯片将密码存储在外部非易失性存储器芯片(通常是 EEPROM)中,则通常可以移除 NVM 芯片并直接从芯片中读取密码。另一种选择是清除 NVM 芯片以恢复 BIOS 默认值。

如果 BIOS 芯片将密码存储在片上 ROM 中,那么所有芯片的密码都是相同的,通常可以通过谷歌搜索密码。同样,许多 BIOS 芯片在 ROM 中都有一个备份密码,可以使用 Google 找到。

可能有 BIOS 芯片将密码存储在片上非易失性存储器(很可能是一次性可编程 ROM)中。如果存在这样的芯片(我不知道有),那么最好的办法是尝试使用类似这样的东西来暴力破解 BIOS 密码。当然,如果有人不惜使用片上 NVM 来存储密码,他们也可能会限制在给定时间段内密码尝试的次数。

如果 BIOS 密码受 TPM(可信平台模块)保护,事情会变得更加复杂。为此,请参阅使用受信任的平台模块的防篡改 BIOS 密码和设置存储?.

如果您可以直接物理访问计算机,我遇到的大多数 BIOS 芯片都可以通过简单的跳线设置或类似的方法来重置密码。然而,一般来说,这将导致 BIOS 中的数据被擦除,或者至少是任何与安全相关的信息(例如 TPM(可信平台模块)密钥)。通常,如果您尝试通过 BIOS 密码保护某些东西,您还需要一个带有 TPM 和加密的系统,其中解密密钥由 TPM 存储或保护。