[recovery mode] Дурацкая атака на пароли BIOS
К сожалению, недавно увидел, что паролями для защиты настроек BIOS всё ещё пользуются в организациях, хотя, казалось бы, всем известно, что пароли на BIOS небезопасны в том смысле, что
1. Они могут быть сброшены аппаратным переключателем
2. Они могут быть обойдены известным паролем производителя
Но, при аппаратном сбросе администратор заметит, что пароля на BIOS уже нет, а другой путь — через пароль производителя — требует знания этого пароля.
Можно ли обойти пароль на настройки BIOS так, чтобы никто не заметил, но при этом не зная пароля производителя?
Читать дальше →
1. Они могут быть сброшены аппаратным переключателем
2. Они могут быть обойдены известным паролем производителя
Но, при аппаратном сбросе администратор заметит, что пароля на BIOS уже нет, а другой путь — через пароль производителя — требует знания этого пароля.
Можно ли обойти пароль на настройки BIOS так, чтобы никто не заметил, но при этом не зная пароля производителя?
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Цена одной опечатки: Как три неверные буквы сорвали киберограбление на миллиард долларов
- Вредоносная атака на Laravel-Lang
- Двигатель, колёса и панель приборов: Из чего на самом деле состоит ваш сайт
- Meta 1 мая показала как они хранят ключи от ваших бэкапов WhatsApp. Разбираю архитектуру и сравниваю
- CyLab Security Academy: как Carnegie Mellon превратила CTF в полноценную обучающую платформу
- Обход блокировок внутри iOS-приложения: VLESS + Reality через sing-box, и грабли по дороге
- QNAME minimisation на практике: RFC 7816, реализация, грабли
- Двигатель внутреннего сгорания и PHP: Почему старые технологии не умирают
- Вы платите OpenAI $20 в месяц, а он зарабатывает на вас ещё $100 млн за полтора месяца. И это только начало
- Объявлены победители Workspace Digital Awards-2026