新CAPEC吗?从这里开始
>CAPEC列表> capec - 402:绕过ATA密码安全(3.9版本)

capec - 402:绕过ATA密码安全

攻击模式ID: 402
抽象:详细的
视图定制的信息:
+描述
敌人利用一个弱点在ATA安全开车进入驱动包含的信息没有提供适当的凭证。ATA安全通常是用来保护硬盘信息从未经授权的访问。机制要求用户输入一个密码,然后才允许进行BIOS访问内容。有些实现ATA安全将接受ATA命令更新BIOS的密码,用户无需身份验证。这首先是因为安全机制假设用户已经通过身份验证通过BIOS之前发送命令到驱动器。存在各种各样的方法,利用这一缺陷,最常见的是反垄断法保护驱动安装到系统缺乏ATA安全特性(又名热插拔)。一旦驱动安装到新系统BIOS可以用于重置密码。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 401年 物理硬件黑客
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
访问包含ATA的系统驱动,驱动可以从系统中删除。
+缓解措施
尽可能避免使用ATA密码安全。
使用全磁盘加密保护的全部内容驱动或敏感驱动器分区。
利用第三方工具与self-encrypting驱动器(SEDs)接口,提供身份验证,而依靠SED本身对数据加密。
+例子,实例

ff修理站工具是一个数据恢复实用程序,可以用于ATA密码删除(高和最大水平)和固件区复苏。敌人通过这个工具能重置ATA密码绕过这个安全特性和解锁硬盘。敌人可以获得任何数据包含在开车。(ref - 702]

敌人获得对目标的物理访问硬盘安装成一个系统,不支持ATA安全特性。feature-lacking系统驱动安装后,对手能够通过BIOS硬盘密码重置。结果,对手可以绕过ATA密码安全性和访问内容。

+引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第九章:硬件黑客。第六版。麦格劳希尔》2009。
奥利弗Tennert (ref - 701)。“用现代硬盘的ATA安全特性和ssd”。管理杂志》2014。<https://www.admin-magazine.com/Archive/2014/19/Using-the-ATA-security-features-of-modern-hard-disks-and-SSDs>。URL验证:2022-02-16
[ref - 702]“打破ATA密码安全”。德克萨斯大学奥斯汀分校信息安全办公室。<https://security.utexas.edu/education-outreach/BreakingATA>。URL验证:2022-02-16
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述、Example_Instances措施之一,引用
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2018年7月31日