对于能够物理访问 Windows 10 机器的攻击者来说,提取其 UEFI“系统密码”的明文有多可行?(我指的是 UEFI 在启动时要求输入的密码。)
我知道在实际时间范围内不太可能通过暴力破解来猜测,因为在 3 次猜测失败后需要重新启动系统。问题在于是否有更复杂的攻击手段可以揭示其明文。(各种网站,例如https://1024kb.co.nz/biosefi-password-cracking-update/声称能够替换密码或提供主密码 - 我只对原始密码本身的明文感兴趣)
我了解到 UEFI 系统密码存储在 NVRAM 中。如果攻击者费尽心思破解了包含密码的芯片,密码是否可以恢复?
需要说明的是,这不是我想做的事情。我想弄清楚从理论上讲,是否有可能有人对我这样做。
答案1
当然。也许。这得看情况。
实际答案可能取决于谁首先实施了密码保护代码。每个 UEFI 系统都使用通用代码库是完全有可能的,但每个代码库也可能完全独立编写。在这种情况下,会有一些真正的安全主板和一些“安全”主板。
他们可能只是将您的密码以纯文本形式存储在固件可访问存储的某个区域中,或者他们可能使用安全的加密算法存储散列和加盐密码。
你用的是什么?谁知道呢?如果没有第三方检查,甚至你购买主板的公司可能也不知道他们的代码写得有多糟糕。
事实上,安全不仅取决于你对员工的信任程度,还取决于你对所提供软件和硬件的信任程度。
如果您信任 UEFI 密码来保护您的系统,那么您实际上就是在铁丝网围栏上挂了一把挂锁。只需将组件移植到另一个系统,就可以轻松解决这个问题。
你可以加密磁盘,但同样,只要你足够聪明,它可能可以通过新方法绕过这些方法,例如冻结记忆棒并将其移植到其他机器上,从内存中获取密码。几年前,这曾作为潜在的攻击媒介出现在新闻中。
所以这真的取决于你的目标是什么,以及你有多在乎你的数据。如果那个特定的密码真的那敏感而重要,我更担心一个家伙用扳手打我,让我直接告诉他们,而不是他们打开芯片一点一点地读取。