描述
敌人利用一个弱点在ATA安全开车进入驱动包含的信息没有提供适当的凭证。ATA安全通常是用来保护硬盘信息从未经授权的访问。机制要求用户输入一个密码,然后才允许进行BIOS访问内容。有些实现ATA安全将接受ATA命令更新BIOS的密码,用户无需身份验证。这首先是因为安全机制假设用户已经通过身份验证通过BIOS之前发送命令到驱动器。存在各种各样的方法,利用这一缺陷,最常见的是反垄断法保护驱动安装到系统缺乏ATA安全特性(又名热插拔)。一旦驱动安装到新系统BIOS可以用于重置密码。
先决条件
缓解措施
尽可能避免使用ATA密码安全。 |
使用全磁盘加密保护的全部内容驱动或敏感驱动器分区。 |
利用第三方工具与self-encrypting驱动器(SEDs)接口,提供身份验证,而依靠SED本身对数据加密。 |
例子,实例
ff修理站工具是一个数据恢复实用程序,可以用于ATA密码删除(高和最大水平)和固件区复苏。敌人通过这个工具能重置ATA密码绕过这个安全特性和解锁硬盘。敌人可以获得任何数据包含在开车。(ref - 702] |
敌人获得对目标的物理访问硬盘安装成一个系统,不支持ATA安全特性。feature-lacking系统驱动安装后,对手能够通过BIOS硬盘密码重置。结果,对手可以绕过ATA密码安全性和访问内容。 |
引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第九章:硬件黑客。第六版。麦格劳希尔》2009。 |
|
|
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、Example_Instances措施之一,引用 |
|