Сколько способов защиты bios существует
Чтобы обезопасить свой компьютер от доступа посторонних лиц, некоторые пользователи ставят парольную защиту на БИОС. Это очень нужная и полезная функция. Соблюдая минимальные меры предосторожности, каждый сможет самостоятельно установить пароль на биос, а в случае необходимости – удалить его.
Зачем на BIOS ставят пароль
BIOS– один из важнейших компонентов любого компьютера. Он представляет собой комплект особых микропрограмм, с помощью которых устанавливаются ключевые параметры аппаратных составляющих компьютера, порядок загрузки, а также правила взаимодействия комплектующих между собой и с пользователем. Эти параметры являются постоянными и не сбрасываются при выключении компьютера или переустановке операционной системы.
Параметры BIOS (изображение загружено с Яндекс.Картинки). Параметры BIOS (изображение загружено с Яндекс.Картинки).Данные настройки могут быть защищены с помощью пароля. Это позволит:
- предотвратить загрузку компьютера третьими лицами и получение ими доступа к хранящейся на его жестких дисках информации;
- пресечь внесение несанкционированных изменений в конфигурацию аппаратных компонентов системы;
- обезопасить машину от подключения ненужного оборудования, если пользователь запретил это делать с помощью соответствующих bios-настроек;
- сделать более высоким общий уровень безопасности системы.
Перед тем, как установить на BIOS пароль, настоятельно рекомендуется его записать на бумаге или ввести в другой компьютер (планшет, смартфон) и поместить на хранение в надежном месте. В случае его утери неопытный пользователь не сможет даже загрузить ПК или переустановить операционную систему.
Как поставить на BIOS парольную защиту
Поскольку загрузка BIOS происходит до начала запуска операционной системы, поставить защиту можно только после перезагрузки компьютера, если он включен. Если же машина отключена, просто запускаем ее как обычно. Далее в обеих случаях жмем клавишу (или клавиатурную комбинацию) для доступа к параметрам BIOS. Соответствующая подсказка (на английском языке) появится через 1-2 секунды после нажатия на корпусе системного блока или ноутбука кнопки включения питания.
В данном примере для получения доступа к настройкам надо нажать клавишу «Delete» (изображение загружено с Яндекс.Картинки). В данном примере для получения доступа к настройкам надо нажать клавишу «Delete» (изображение загружено с Яндекс.Картинки).Чаще всего для входа в bios требуется нажать клавишу “ Delete ” (или “ Del ”). Но у некоторых моделей материнских плат для этого зарезервирована другая комбинация. Точную информацию можно получить, изучив техническую документацию или руководство пользователя.
Если вы не успеваете вовремя попасть на нужную клавишу, можно начать жать на нее непрерывно сразу после включения компьютера, пока bios не загрузится. Никакого вреда компьютеру это не причинит.
Итак, BIOS успешно загружен. На экране появилось меню настроек. Теперь в нем необходимо найти пункт, с помощью которого можно поставить пароль. Чаще всего он называется “ BIOS Setting Password ”. В современных моделях материнских плат bios-меню часто бывает русифицировано, в таком случае вы все поймете без перевода. Если такой строки на экране не окажется, нужная настройка может быть спрятана в подменю “ Security ”. Открываем его и смотрим. Перейти к соответствующему пункту можно с помощью стрелок на клавиатуре, а обладатели современных материнских плат UEFI могут выбрать нужную команду щелчком мыши, как при работе с обычной программой. Чтобы открыть пункт, отвечающий за установку пароля, потребуется нажать на “ Enter ” (или дважды щелкнуть мышью).
На экране появится небольшое окошко, в котором будет предложено ввести пароль. Его максимальная длина (количество символов) для разных моделей материнских плат может различаться в зависимости от установленной версии BIOS. После завершения ввода требуется нажать на “ Enter ”. Затем вновь появится такое же окно, в котором пароль нужно набрать повторно. Это необходимо для его подтверждения. Снова жмем “ Enter ”. Если все сделано верно, на экран выведется уведомление об успешной установке пароля (“ Password installed ”). Подтверждаем сохранение кода нажатием на « OK ».
Окно ввода пароля (изображение загружено с Яндекс.Картинки). Окно ввода пароля (изображение загружено с Яндекс.Картинки).Перед выходом из BIOS важно не забыть сохранить изменения. Для этого вначале жмем на «F10», а после – на «Enter». Это приведет к перезагрузке системы, после которой изменения вступят в силу.
Установка в BIOS пароля на загрузку компьютера
Парольная защита установлена, но ее действие распространяется только на вход в биос. Загрузка компьютера будет происходить как и прежде, т.е. без запроса пароля (не путайте с паролем на вход в учетную запись Windows!). Если необходимо распространить защиту и на запуск машины, то понадобится произвести дополнительную настройку. Рассмотрим подробнее, в чем она заключается.
Для перехода к этой настройке открываем вкладку “ Advanced BIOS Features ” и ищем там строку “ Password Check ”. Она отвечает за параметры проверки пароля. Чаще всего по умолчанию в ней установлен параметр “Setup”, что означает срабатывание защиты только при попытке попасть в bios. Его необходимо изменить на “ Always ”. В таком случае система будет требовать пароль и при запуске компьютера.
Параметры проверки кода доступа (изображение загружено с Яндекс.Картинки). Параметры проверки кода доступа (изображение загружено с Яндекс.Картинки).Сохраняем выполненные настройки. При новом запуске машины операционная система начнет грузиться только после ввода пароля.
На некоторых материнских платах пароль устанавливается с помощью пунктов Set User Password и Set Administrator Password (или Set Supervisor Password). Первый из них позволяет предотвратить несанкционированную загрузку компьютера, а второй – вход в параметры bios.User Password и Administrator Password (изображение загружено с Яндекс.Картинки). User Password и Administrator Password (изображение загружено с Яндекс.Картинки).
Хотите увидеть новые публикации? Подписывайтесь на мой канал , и вы узнаете еще много полезного и интересного. И не забывайте ставить лайки.
Ищем в сети драйвер GiveIO, ставим на ХР (или 2к, NT, и т.д.), и имеем возможность написать программу, которая посредством этого драйвера СМОЖЕТ обращаться к "железу" как угодно.
А помимо GiveIO в Сети есть еще куча других подобных драйверов, дающих прямой доступ к оборудованию. Так что при наличии правильно растущих рук -- NT не так уж и круто.
Ну и NTLOADER подменить еще можно, и, опять же, сделать всё, что угодно.
__________________Лечить и судить умеют и могут все, а вот рассчитать несущую балку?
Так что при наличии правильно растущих рук -- NT не так уж и круто.
Ну и NTLOADER подменить еще можно, и, опять же, сделать всё, что угодно.
при наличии правильно растущих рук - NTFS + грамотная настройка машины и ничего не подменишь. NTFS + грамотная настройка машины и ничего не подменишь Например? Зашифровать, что-ли? Так не загрузишься-ж.. Не думается мне, что оновной фишкой здесь была поддержка NTFS досом (точнее отсутсвие поддежки).. Предполагается, что пользователь - очень опытный, и будет использовать любые возможности чтобы снять защиту.Да не принимай на работу такого умника - делов то.
Достойная з/п сотрудникам решит быстрее проблему.
при наличии доступа к debug (локально, по сетке, по инету, . ) биос валится из-под ЛЮБОЙ винды NTFS + грамотная настройка машины и ничего не подменишь Чел имеет права админа, с этим ниче не поделаешь, сделать может что угодно, да еще и следы подтеретьЯ - админ, а не работодатель , принимать решение о приеме на работу не могу.
Проверить работает ли debug или нет не могу - ибо не знаю какими командами этот косяк производится.
Кстати, этот умник, опытный пользователь или как его там - "разогнал" монитор (выставил 120 герц хотя монитор больше 85 не держит), и теперь моник полетел - жутко дрожит даже в нормальных частотах.
Понятно, почему я так боюсь его экспериментов?
Белые волки рвутся в битву, Белые волки громят врага!
debug'ом можно записать любую информацию в перезаписываемую память любого устройства и исполнить некоторые команды типа формотнуть винт на низком уровне и ему по х** какая винда и какие права
сейчас найду и выложу команду по сбросу биоса (записывается любая неверная информация в биос, он проверяет и когда видит, что неправильно, то сам сбрасывается по дефолту), так что это самая мощная программа в виндузе, а если еще кривые руки подключить.
–D (dump) <adress> - просмотр
-d F000:E000 (информация о биос [фирма производитель, версия. ])
-d F000:EC6C (дата создания биос, чипсет. )
–E (enter) Addres <command list> - запись (уже интереснее), ввод команд
сброс биос
-0 70 17
-0 71 17
q
в nt иногда почему-то надо 2 раза (но редко, не знаю от чего зависит) вместо 17 можно любой мусор писать
"Вирус в BIOS-е" или "BIOS-вирус") - вирус, который располагается в микросхеме Flash/EEPROM. Т.е. принципиальным отличием его есть тот факт, что он находится в постоянной памяти компьютера и удалить его без перешивки (обновления прошивки BIOS) нельзя. В дополнение ещё и то, что и обнаружить его тоже крайне сложно вплоть до вообще невозможно. В остальном (зловредные действия) бирусы ни чем не отличаются от различных вирусных программ типа троянов.
Получив управление, бирус внедряется в BIOS (например, считав текущую прошивку и добавив в неё свой код) и перезагружает компьютер (либо пассивно ждёт, пока сам пользователь её осуществит). После очередной загрузки зловредный код становится совершенно невидим для любой работающей в операционной системе программы. Кроме того его код получает возможность одинаково работать в любой операционной системе – Windows, Linux, MAC OS и т.д.
Что может BIOS-вирус?
Он может заразить (получить управление и/или выполнить другие зловредные действия) любое приложение для любой операционной системы.
Он может быть совершенно невидим - запретив возможность своего обнаружения.
Он может быть совершенно неудаляем – запретив возможность обновления BIOS.
Он может осуществлять зловредные действия в любое время и абсолютно прозрачно (т.е. его процесс активности нельзя заметить и остановить) в процессе работы компьютера.
Он имеет доступ ко всем устройствам компьютера, обладая всеми возможностями ОС и даже больше.
Можно ли защититься от заражения бирусом?
Можно. Но сначала перечислим, что ему не помешает:
Установки любых паролей в BIOS никак не защитит от бируса.
Прошивка нового BIOS «на самом компьютере» - может не помочь избавиться от бируса. Это верно для перешивки как под DOS, так и под Windows (или другой OS).
На многих материнских платах имеется джампер или переключатель, отвечающий за защиту BIOS от записи. Называться он может по-разному: BIOS Protect, BIOS Rewrite, иногда вместо переключателя вообще может использоваться пункт меню BIOS. Смысл такой защиты - не дать что-нибудь не то в BIOS случайно записать. Поищите намеки на такую защиту в документации к вашей материнской плате.
Внимательно прочитайте информацию по вашей плате и, в случае наличия такой перемычки, переключите ее в режим запрета прошивки.
Если в настройках есть функция защиты от записи BIOS (BIOS protect), обязательно включите ее.
К сожалению, и этот механизм защиты, поддерживаемый микросхемами SPI Flash, реально не используется разработчиками BIOS и материнских плат. Во всех платформах, исследованных автором, в регистре статуса Flash, бит BPL=0, то есть защита не используется и статусный регистр доступен для перезаписи.
Эта статья продолжает тему, связанную с угрозой искажения BIOS материнской платы вредоносными программами. В ранее опубликованном материале "Проникновение в BIOS ROM" N1 и N2 был приведен пример программы, выполняющей запись в микросхему BIOS, рассмотрены механизмы защиты, используемые производителями материнских плат и причины, по которым данные механизмы часто оказываются неэффективными. Напомним, что эта проблема возникла более 10 лет назад, когда в качестве носителя BIOS начали использовать микросхемы Flash ROM, допускающие перезапись содержимого без физического вмешательства в компьютер. Таким образом, возможность оперативной перезаписи (обновления) BIOS, привела к побочному эффекту – риску его случайного или преднамеренного искажения.
Казалось бы, сегодня на эту тему уже все сказано. Но время идет, появляются новые типы микросхем Flash ROM и интерфейсов для их подключения. Это сопровождается появлением новых методов защиты BIOS от несанкционированного искажения, и, конечно, новых уязвимостей. В ранее опубликованном материале, ссылка на который приведена в начале статьи, рассматриваемая тема раскрыта на примере платформы, использующей микросхему SST 49LF004A, подключенную к интерфейсу LPC (Low Pin Count). Сегодня, ему на смену пришел интерфейс SPI (Serial Peripheral Interface). Напомним, что для перезаписи содержимого микросхемы BIOS, программа должна взаимодействовать с двумя блоками регистров: регистры интерфейса Flash ROM, расположенные в составе "южного моста" чипсета и регистры, входящие в состав самой микросхемы Flash ROM. При переходе от интерфейса LPC к SPI, архитектура двух указанных блоков существенно изменилась. Поэтому есть смысл рассмотреть взаимодействие программ с микросхемой BIOS, механизмы защиты и их уязвимости применительно к современным платформам. Материал снабжен примерами на ассемблере. Для экспериментов использовалась материнская плата Gigabyte GA-965P-S3, построенная на чипсете Intel 965, описанном в 3. В качестве носителя BIOS на данной плате используется микросхема SST 25VF080B, описанная в [5]. Эта микросхема имеет объем 8 Мегабит (1 Мегабайт) и подключается к интерфейсу SPI. Некоторые микросхемы других производителей, использующих тот же интерфейс, описаны в [4,6,7]. Описание интерфейса SPI приведено в [8,9]. При взаимодействии с контроллером SPI, нам потребуется использовать механизмы доступа к конфигурационному пространству, описанные в документах 11.
*********
Механизмы доступа к Flash ROM и защита записи
В общем случае, для инициирования операций стирания или перезаписи микросхемы BIOS, программа должна выполнить четыре действия:
Настроить регистры "южного моста" чипсета, управляющие размещением микросхемы BIOS в адресном пространстве для обеспечения доступа к полному объему микросхемы.
Выключить режим защиты записи BIOS, реализуемый средствами "южного моста" чипсета.
Выключить режим защиты записи BIOS, реализуемый средствами микросхемы Flash ROM.
Передать команду стирания или записи микросхеме Flash ROM.
Рассмотрим подробнее эти процедуры, механизмы защиты, препятствующие их несанкционированному выполнению и, конечно, уязвимости этих механизмов.
Как было сказано выше, при выполнении операций записи и стирания, программный доступ к микросхеме SPI Flash осуществляется посредством регистров контроллера SPI, без использования диапазона адресов, в котором доступен образ микросхемы BIOS. Поэтому перенастройка чипсета для доступа к диапазону FFF00000h-FFFFFFFFh в данном примере не потребуется.
Практика показывает, что данный механизм "защиты от снятия защиты" обычно не активируется разработчиками BIOS. Во всех материнских платах, исследованных автором, бит BLE=0, поэтому для снятия защиты записи достаточно установить бит BIOSWE=1, эта операция не будет перехвачена.
Микросхема Intel ICH8 также поддерживает защиту содержимого микросхемы BIOS, путем задания адресных диапазонов, защищенных от чтения и (или) записи. Теоретически, на базе данного механизма можно реализовать эффективную защиту, так как запрет программно включается процедурами BIOS при старте платформы, и может быть снят только при аппаратном сбросе. Но и этот механизм обычно не активируется разработчиками BIOS.
Добавлено через 17 минут 11 секунд
Что такое BIOS
BIOS и CMOS RAM
Иногда пользователи путают BIOS и CMOS RAM системы. Причиной путаницы является то, что программа Setup BIOS используется для установки и хранения параметров конфигурации в CMOS RAM. Следует заметить, что это, фактически, совершенно разные компоненты. Обычно BIOS находится в отдельной микросхеме системной платы. Кроме того, на системной плате расположена так называемая микросхема RTC/NVRAM, содержащая в себе часы истинного времени и энергонезависимую память. По сути, эта микросхема представляет собой цифровой датчик времени с несколькими дополнительными байтами памяти. Обычно она называется CMOS-микросхемой, поскольку создана на основе комплементарных металло-оксидных полупроводников (complementary metal-oxide semiconductor — CMOS).
При загрузке программы BIOS Setup и последующем конфигурировании/сохранении параметров жесткого диска или других устройств, установочные параметры системы записываются в соответствующую область памяти RTC/NVRAM (или, говоря иначе, CMOS RAM). При каждой загрузке системы для определения ее конфигурации проводится считывание параметров, хранящихся в микросхеме CMOS RAM. Несмотря на существование определенной связи между базовой системой ввода-вывода (BIOS) и CMOS RAM, это абсолютно разные компоненты.
Системная BIOS
Во всех системных платах есть микросхема, в которой записано программное обеспечение, называемое BIOS или ROM BIOS. Эта микросхема содержит стартовые программы и драйверы, необходимые для запуска системы и функционирования основного аппаратного обеспечения. В ней также содержится процедура POST (самотестирование при включении питания) и данные системной конфигурации. Все эти параметры записаны в CMOS-память, которая питается от батарейки, установленной на системной плате. Эту CMOS-память часто называют NVRAM (Non-Volatile RAM).
Таким образом, BIOS представляет собой комплект программ, хранящихся в одной или нескольких микросхемах. Эти программы выполняются при запуске компьютера до загрузки операционной системы. BIOS в большинстве PC-совместимых компьютеров выполняет четыре основные функции.
POST — самотестирование при включении питания процессора, памяти, набора микросхем системной логики, видеоадаптера, контроллеров диска, дисковода, клавиатуры и других жизненно важных компонентов системы. Программа установки параметров BIOS (Setup BIOS) — конфигурирование параметров системы. Эта программа запускается при нажатии определенной клавиши (или комбинации клавиш) во время выполнения процедуры POST. В старых компьютерах на базе процессоров 286 и 386 для запуска этой программы необходима специальная дискета. Загрузчик операционной системы — подпрограмма, выполняющая поиск действующего основного загрузочного сектора на дисковых устройствах. При обнаружении сектора, соответствующего определенному минимальному критерию (его сигнатура должна заканчиваться байтами 55AAh), выполняется код начальной загрузки. Эта программа загружает загрузочный сектор операционной системы, который, в свою очередь, загружает файлы ядра операционной системы. BIOS — набор драйверов, предназначенных для взаимодействия операционной системы и аппаратного обеспечения при загрузке системы. При запуске DOS или Windows в режиме защиты от сбоев используются драйверы устройств только из BIOS.
Память EEPROM, или Flash ROM
Это более новый тип памяти ROM — электронно-стираемая программируемая постоянная память. Данные микросхемы также называются Flash ROM, и их можно перепрограммировать, не снимая с платы, на которую они установлены, без специального оборудования. Используя Flash ROM, можно стирать и перепрограммировать ROM непосредственно на системной плате, не удаляя микросхему из системы и даже не открывая системного блока! Для перепрограммирования не требуется устройство стирания ультрафиолетовым облучением или какое-либо иное программирующее устройство.
Использование Flash BIOS
Начиная с 1996 года во всех компьютерах BIOS записывается в микросхему Flash ROM. Информацию в этой микросхеме можно стирать и перепрограммировать непосредственно в компьютере без специального оборудования. Для стирания и перепрограммирования старых микросхем PROM требовались специальный источник ультрафиолетового освещения и устройство программирования, а во Flash ROM данные могут быть удалены и перезаписаны даже без удаления их из системы.
Использование Flash ROM дает возможность загрузить новую версию BIOS из Internet или, имея ее на дискете, загрузить в микросхему Flash ROM на системной плате без удаления и замены микросхемы. Обычно эти обновления загружаются с Web-сервера изготовителя; затем используется прилагаемая программа для создания самозагружаемой дискеты с новым образом BIOS. Важно выполнить эту процедуру, воспользовавшись дискетой с программой начальной загрузки, так как никакое другое программное обеспечение или драйверы не должны мешать модификации. Этот метод обновления позволяет сэкономить время и деньги как изготовителя системы, так и конечного пользователя.
Иногда микросхема Flash ROM в системе защищена от записи; тогда, прежде чем приступить к модификации, вы должны отключить защиту. Обычно это делается с помощью переключателя, который управляет блокировкой модификации ROM. Без блокировки любая программа может перезаписывать ROM в вашей системе, а это опасно. Без защиты записи программы-вирусы могли бы записывать свои копии непосредственно в код ROM BIOS на вашем компьютере. Даже без физической защиты от записи современные BIOS в микросхемах Flash ROM имеют алгоритм защиты, который предотвращает несанкционированные модификации. Эту методику Intel использует на своих системных платах.
Запуск программы Setup BIOS
Для запуска этой программы необходимо во время загрузки системы нажать определенную клавишу или комбинацию клавиш. Ниже представлены клавиши запуска этой программы для BIOS различных производителей, которые необходимо нажимать во время выполнения процедуры POST.
AMI BIOS - "Delete". Phoenix BIOS — "F2". Award BIOS — "Delete" или комбинация клавиш "Ctrl+Alt+Esc". Microid Research BIOS — "Esc"
Если ни одна из этих клавиш не обеспечивает запуска программы Setup BIOS, посмотрите документацию к вашей системной плате или обратитесь к ее производителю.
Невзирая на то, что BIOS является мощным средством защиты, существуют способы обхода установленного в ней пароля.
Иногда любопытные или стремящиеся максимально защитить свои данные пользователи ставят пароли на всём, на чём только можно, но нередко эти пароли ими забываются. Тяжело переносится забытие пароля на BIOS (пароль на загрузку системы), зачастую это может привести к покупке новой материнской платы, однако этого можно избежать воспользовавшись слабостями архитектуры построения ЭВМ и преднамеренно оставленными разработчиками «чёрными ходами».
Полагаю, что всем (или почти всем) обитателям Хабрахабра известно, что пароль BIOS (так же, как и иные основные настройки системы) хранится в памяти CMOS (Complimentary Matal-Oxide-Semiconductor — Комплиментарный Металло-Оксидный Полупроводник), которая требует постоянной подпитки батарейкой, установленной на материнской плате.
Отсюда и следует один из способов обхода пароля, точнее его сброса вместе со всеми настройками, хранящимися в BIOS:
Способ 1 — Метод Чубайса
так как CMOS требует постоянной подпитки для сохранения данных, то из этого следует, что убрав такую подпитку (батарейку) на некоторое время (примерно 24 часа) мы добьёмся очистки BIOS. После необходимо снова вставить батарейку на нужное место и при запуске ЭВМ указать снова задать нужные параметры вроде времени, нового пароля (если уж он так сильно необходим) и прочие нужные вам настройки.
Способ эффективный, но долгий, а время, как известно, очень ценный ресурс и пользователь, как и IT специалист не всегда обладает им. Эти особенности делают этот способ не очень практичным и скорее крайним средством, чем реальной практикой. К тому же батарейку на некоторых моделях материнских плат бывает крайне сложно извлечь без использования дополнительных инструментов, поэтому есть смысл прибегнуть к способу, который описывается в инструкциях к материнским платам:
Способ 2 — Аварийная кнопка
на большей части материнских плат существуют специальные разъёмы для очистки памяти CMOS, которые обычно они расположены в непосредственной близости от батарейки (узнать местоположение такого разъёма можно из схемы материнской платы, приведённой в инструкции к ней или на сайте компании-изготовителя). Для очистки памяти CMOS необходимо замкнуть эти разъёмы, после чего включить ПК и заново выставить настройки BIOS.
Способ 3 — Инженерный пароль
Заключается во вводе вместо забытого пароля BIOS инженерного пароля для данной системной платы:
AWARD | |
---|---|
_award | Condo |
01322222 | d8on |
589589 | HLT |
589721 | J262 |
595595 | J332 |
ALFAROME | J64 |
Ally | Lkwpeter |
ALLY | LKWPETER |
aLLy | Pint |
aPAf | PINT |
AWARD PW | SER |
AWARD SW | SKY_FOX |
AWARD_SW | SYXZ |
Awkward BIOSTAR | TTPTHA |
CONCAT | ZJAAADC |
AMI | |
---|---|
A.M.I. | CONDO |
AAAMMMIII | HEWINTT RAND |
AMI | LKWPETER |
AMI?SW | PASSWORD |
AMI_SW | SER |
BIOS |
Однако стоить помнить, что данные пароли работают только на BIOS версии 4,55G и ниже (класс системных плат до i845P чипсета).
Способ 4 — Вспомним старину
Ещё один из методов сброса пароля заключается в использовании среды DOS. Для этого необходимо загрузиться в среду DOS (чистую DOS, а не эмулированную из-под Windows) и ввести такие команды:
* AWARD и AMI BIOS:
DEBUG
-O 70 17
-O 71 17
Q
Читайте также: