アカウント名:
パスワード:
隠すセキュリティは大抵破られる。
SecureTestはこの行為を「玄関マットの下に鍵を置いておくようなもの」と評し
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
手順を隠しても無駄かも。 (スコア:4, すばらしい洞察)
しかも今回のような物だと、サービスマニュアルを読める立場の人間からノウハウなんかはすぐ広まってそう。
デスクトップ型なら特にクリアするのは簡単に出来るし、ラップトップも配線読めなくてもバックアップバッテリ抜けばなんとかなる場合も。
ユーザーにBIOSパスワードは比較的脆弱な物であると十分アナウンスしておき、BIOSパスワードが消えた=第三者の手に落ちたという理解で良い気も。
そこまでの操作が出来たってことは物理的に相手の手に落ちてるわけですから別の心配が必要なんじゃないかなと。
部屋のセキュリティとかHDDロックが掛かってないならコピーとかルートキットが仕掛けられてないかとか盗聴器が組み込まれてないかとか。(スパイ映画の見すぎです)
むしろ、カナリア代わりになるんじゃないですかね。
# BIOSパスワードを消した後に元通りに復元が可能かどうかは流石に知らないです。
# BIOSの設定データを保存するEEPROMの足を浮かして起動その後戻すという手法があるとかでその場合は元通りに出来るかも。
Re:手順を隠しても無駄かも。 (スコア:2, 参考になる)
EEPROMに銅線繋げてBIOSパスワードを抜き出す羽目になりました。
パスワードを保存している媒体が目の前にある限り何らかの方法でハックはできるわけで、
BIOSパスワード程度では情報は守れないということをもっと周知させた方がいいというのには完全に同意します。
# HDDロックにしてもHDD分解してチップをハックしたら解除できるかもしれませんし。
Re:手順を隠しても無駄かも。 (スコア:3, 参考になる)
設定されているパスワードを単純に読み取ることができます。
こういうPCの場合、BIOSパスワードはカナリア的な役割を果たせません。
Re:手順を隠しても無駄かも。 (スコア:1)
Re: (スコア:0)
侵入するときは、一時的に同じ機種のBIOS用EEPROMと差し替えることで可能でしょうね。
ソケットではなく基板に半田付けされてる場合だと面倒ですが、
大がかりな装置が必要なわけでもないですし。
Re:しても無駄かも。 (スコア:0)
製品の仕様によっては。
BIOSパスワードではありませんが、一般人が最も多く使用する某OSの事例です。
メーカーサポートへ寄せられる問い合わせの中にログオンパスワードを忘れたので何とかならないか、という案件が少なくありません。
このような問い合わせに対しては「申し訳ありませんがパスワードを解除する方法はございません。リカバリーするしかありません。」と答えることになります。
それでも食い下がられてもサポセンの資料にも記載がないのだから答えようがありません。
ほとんどの顧客はそこであきらめ泣く泣くリカバリーす
Re: (スコア:0)
2.AdministratorのパスワードがNULL(セーフモードでログイン>別ユーザーのパスワードをAdministrator権限でリセット(ただし一部データが消失))
3.別のOSや別のパーティションからAdministrators権限でアクセス(EFSが有効でなければ読み取れる)
4.ごにょごにょ
さぁ、どれ?
# 2に関しては買ったらまずちゃんと設定しようねという感じで話は終わりよね。(ペラ紙に書いてあった)
# 自作er等自分で入れたならセットアップ時に設定しろと要求されたはずだし。