Answers:
BIOS密码是简单的锁。如果您不提供密码,BIOS只会停止并且不会继续启动过程。
有两种方法可以绕过这个简单的锁:
清除BIOS / CMOS内存(通常需要直接访问主板)。
卸下驱动器并将其连接到另一台计算机(更简单)。
更新 :正如Blackbeagle的回答所提到的,有一个HDD密码被定义为ATA规范的一部分。这也是一个简单的锁,但它是在驱动器中实现的,因此上述步骤都不会绕过它。需要一些技术知识(可能还有一些额外的硬件)。你可能感兴趣 这篇关于硬盘密码的入门文章 。
BIOS锁定在任何数量的电影情节中都是一个不错的决定因素:技术知识有限的人,或攻击者可以访问计算机但没有足够的时间或自由将其拆开的情况。如果您只是想阻止您的同事或家人访问,这是有效的。但是,这对于确定的攻击者或具有无限物理访问权限的人来说并不是一个重要的威慑。
ATA级锁是一种更好的威慑力,但它并不完美。同样,如果有足够的时间,坚定的攻击者将获得您的数据。
可以使用全盘加密,并提供更好的保护。 自加密驱动器 在硬件中存在这种情况,并且有很多软件选项。数据加密使攻击者获取数据变得更加困难,但总有办法绕过加密。 (特别要注意的是 铅管密码分析 。)
在充分尊重的情况下,BIOS密码和HDD密码之间存在误解。密码和加密之间的另一个。另一个在主板上的HDD安全和安全芯片之间。
BIOS pwds仅保护引导过程:如果在开机顺序期间未向BIOS提供密码,则停止开机顺序。 BIOS pwd存储在主板上。在此阶段,甚至没有访问磁盘。 HDD密码(实际名称为ATA Security)仅由驱动器提供,而不是由BIOS提供。 HDD pwds仅存储在驱动器上。但是,BIOS需要向用户询问pwd并将其传递给驱动器(BIOS不会检查它)。然后,HDD将决定是否将解锁驱动器。如果不是,则不能读取或写入数据。
HDD密码与磁盘加密无关。 ATA安全功能只是一种锁定/解锁机制。数据可以由系统加密或不加密,这对HDD上的HDD控制器是透明的。请注意,某些Hitachi Travelstar磁盘始终是加密的,但不受保护(加密密钥不会在驱动器外部释放,只有驱动器知道它)。目标是加扰数据,并强制它们仅由HDD芯片读取,但是提供给每个人。只有ATA Security才能提供保护。
密码和凭证通常可以存储在简单存储(裸EEPROM)或智能存储中。可以读写裸EEPROM。智能存储由微控制器芯片(类似于MMC卡)提供,如着名的“TPM”(在可信计算组标准上)。 TPM可以安全地存储密码或加密密钥。它们在使用之前与计算机主板相关联,因此在计算机之间交换TPM不起作用。无法阅读它们。它们只能被清除。简单地说你提供了你想要确认的密码,芯片说是或否,但你不能猜出哪个密码会导致是。新的EFI BIOS使用TPM来确保引导过程是安全的,引导软件和硬件的签名存储在TPM中。如果它们在启动时有所不同,将通知用户并且需要确认他/她想要继续不安全。
对于BIOS启动密码,答案是正确的 - 相对容易绕过。通常将CMOS缩短。
对于硬盘密码锁 - 我相信它们通常在电路板上有一个小的加密芯片。当您启用它们时,ATA规范然后将信号发送回BIOS,从而导致控制传递到芯片。然后它要求输入密码。最初设置时,它会获取密码,加密密码并将其存储在驱动器盘片上。随后,当驱动器启动时,加密芯片将接受控制,查询密码并根据存储的副本进行检查。如果匹配,加密芯片允许进一步启动。
还有驱动装置。我不知道价格,但我见过它们。它们直接插入驱动器,可以解密这种保护。可能有可能更换电路板,但如果驱动器制造商足够聪明,可以将加密芯片移动到外壳内的盘片旁边,那么这将无法工作。
hdparm
)读取密码并将其发送到驱动器。