DSA 参考:DSA-2020-119:戴尔客户端产品未授权的 BIOS 密码重置工具漏洞
某些戴尔客户端商业和消费者平台支持密码重置功能,旨在帮助忘记密码的已获授权客户。戴尔注意到一个可生成 BIOS 恢复密码的密码生成工具。实际位于系统旁的攻击者可使用这一未经戴尔授权的工具来重置 BIOS 密码和 BIOS 管理的硬盘密码。可物理访问系统的未经身份验证的攻击者可能会利用此漏洞来绕过 BIOS 设置配置、硬盘访问和 BIOS 启动前身份验证的安全限制。
针对在商业平台上使用未经授权的重置密码,戴尔提供了多个缓解措施和限制。我们建议客户遵循安全最佳实践,并防止对设备的未经授权的物理访问。客户还可以选择从 BIOS 设置中启用主密码锁定功能(在商业平台上提供 - 自 2024 年 3 月起所有具有 Insyde BIOS 版本的平台以及自 2011 年起的所有其他平台),以保护管理员、系统和硬盘密码不被重置。
有关更多详细信息,请参阅戴尔安全公告:DSA-2020-119:戴尔客户端产品未授权的 BIOS 密码重置工具漏洞
Q:哪些型号会受到影响?
答:这会影响大多数戴尔客户端商业系统和某些消费者系统。在 BIOS 启动前密码提示 (Dell Security Manager) 中显示以下标识符的所有平台
B: Insyde BIOS 平台 - 检查您的平台是否基于 Insyde BIOS,
Q:如何避免我的平台发生未获授权的密码重置?
答:客户应遵循几个缓解措施和最佳实践来帮助保护其平台。
警告:如果选择了 Master Password Lockout 选项并且客户随后忘记了密码,戴尔将无法协助恢复密码。平台将无法恢复,需要更换主板或硬盘。
Q:此工具是否可以远程重置密码?
答:否,用户必须实际位于系统旁才能使用恢复密码。因此,应始终对平台实施物理保护。
Q:如何确定此工具是否已在我的平台上使用?
答:恢复密码的使用可以被检测到,因为使用恢复密码会导致相应的 的BIOS 密码(管理员/系统或 BIOS 管理的硬盘)被删除。
Q:使用恢复密码以后是否可以访问硬盘上的数据?
答:设置硬盘密码时会显示一个选项,如果使用硬盘恢复密码则强制执行硬盘擦除。如果在设置硬盘密码时选择了此选项,则会在使用硬盘恢复密码时擦除硬盘。 因此,不允许访问数据。如果未选择此选项,则保留硬盘上的数据。但是,如果使用了硬盘加密(例如 BitLocker),则可以访问数据,但硬盘上的信息不会泄露。
Q:使用恢复密码后是否可以访问操作系统?
答:使用恢复密码不允许绕过操作系统凭据。
Q:这是否会影响使用外部 SED 管理应用程序在驱动器上设置密码的自加密驱动器?
答: 此工具不影响由外部 SED 管理应用程序配置和管理的自加密驱动器。该重置工具仅影响 BIOS 设置管理的 BIOS 密码。
Q:此工具是否会危害 BIOS 固件和平台信任根的完整性?
答:使用恢复密码不会危害 BIOS 固件的完整性。BIOS 固件受 NIST 800-147 签名验证保护以及 Intel BootGuard、Intel BIOSGuard 和芯片组固件写入保护等其他功能的保护。使用该工具可能允许访问 BIOS 设置界面,从而允许更改平台的安全设置,例如 Secure Boot Enable 和 TPM 设置。
以下是您可能会感兴趣的与此主题相关的一些推荐文章。