web-dev-qa-db-ja.com

Kon Bootハックツールの影響を受けるのは何ですか?

このYouTubeビデオ から)Kon Bootについて学んだばかりで、そのようなハッキングツールはどのように保護されているのでしょうか。ビデオでは、プレゼンターは完全なディスク暗号化を使用していたが、起動時にUSBスティックにパスワードを渡すことができ、その後ファイルにアクセスできると主張しました。

そのようなツールは仮想マシンをハッキングすることができますか?

4
Celeritas

このようなハッキングツールはどのように保護されていますか?

  • BIOSレベルで適切なオプションを設定し、BIOSパスワードを使用してこの構成を保護することにより、コンピューターが外部メディアから起動しないようにします
  • TPMチップが利用可能な場合は、トラステッドブートを使用します(ほとんどのプロフェッショナルノートパソコンに1つあり、このDell Latitudeには1つあります)。
  • ディスク全体の暗号化を使用します。この推奨事項が最も重要です。

補足として、 Kon Bootのドキュメント は、BIOSの使用可能なメモリが小さすぎるシステムでは機能しないと述べています。この制限がこの攻撃を防ぐのに役立つかどうかはわかりません...

筆者は、DellのControl Point Security Managerを使用して後者の2つの推奨事項をすでに有効にしていると主張しているビデオについては、明らかに真実ではないようです(暗号化されたディスクは、Kon Bootによって公式にはサポートされていません。 こちらを参照してくださいhere および there )、ビデオの作成者が誤ってこれらの機能を正しく設定しなかったため、またはその他の理由。補足として、彼はビデオの説明で商用暗号化製品を宣伝しているので...

そのようなツールは仮想マシンをハッキングすることができますか?

はい、仮想マシンへの管理アクセス権を取得したユーザーが外部メディアから仮想マシンを起動できる場合、それは物理PCと同じように機能します(私は自分でテストしていませんが、実際に使用したブログ投稿にVMこのツールを安全にテストし、パスワードを正常にバイパスするには)。

3
WhiteWinterWolf