mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/hardware-physical-access/physical-attacks.md'] to uk
This commit is contained in:
		
							parent
							
								
									b3545eb964
								
							
						
					
					
						commit
						0446324536
					
				@ -4,53 +4,113 @@
 | 
			
		||||
 | 
			
		||||
## Відновлення пароля BIOS та безпека системи
 | 
			
		||||
 | 
			
		||||
**Скидання BIOS** можна здійснити кількома способами. Більшість материнських плат містять **батарею**, яка, якщо її вийняти на приблизно **30 хвилин**, скине налаштування BIOS, включаючи пароль. Альтернативно, **перемичка на материнській платі** може бути налаштована для скидання цих налаштувань шляхом з'єднання певних контактів.
 | 
			
		||||
**Скидання BIOS** можна здійснити кількома способами. Більшість материнських плат містять **батарею**, яка, коли її зняти на приблизно **30 хвилин**, скине налаштування BIOS, включаючи пароль. Альтернативно, **перемичка на материнській платі** може бути відрегульована для скидання цих налаштувань шляхом з'єднання певних контактів.
 | 
			
		||||
 | 
			
		||||
У ситуаціях, коли апаратні зміни неможливі або не практичні, **програмні інструменти** пропонують рішення. Запуск системи з **Live CD/USB** з дистрибутивами, такими як **Kali Linux**, надає доступ до інструментів, таких як **_killCmos_** та **_CmosPWD_**, які можуть допомогти у відновленні пароля BIOS.
 | 
			
		||||
 | 
			
		||||
У випадках, коли пароль BIOS невідомий, неправильне введення його **три рази** зазвичай призводить до коду помилки. Цей код можна використовувати на веб-сайтах, таких як [https://bios-pw.org](https://bios-pw.org), щоб потенційно отримати придатний пароль.
 | 
			
		||||
У випадках, коли пароль BIOS невідомий, неправильне введення його **три рази** зазвичай призводить до коду помилки. Цей код можна використовувати на вебсайтах, таких як [https://bios-pw.org](https://bios-pw.org), щоб потенційно отримати придатний пароль.
 | 
			
		||||
 | 
			
		||||
### Безпека UEFI
 | 
			
		||||
 | 
			
		||||
Для сучасних систем, що використовують **UEFI** замість традиційного BIOS, інструмент **chipsec** може бути використаний для аналізу та зміни налаштувань UEFI, включаючи вимкнення **Secure Boot**. Це можна зробити за допомогою наступної команди:
 | 
			
		||||
```bash
 | 
			
		||||
python chipsec_main.py -module exploits.secure.boot.pk
 | 
			
		||||
```
 | 
			
		||||
---
 | 
			
		||||
 | 
			
		||||
`python chipsec_main.py -module exploits.secure.boot.pk`
 | 
			
		||||
## Аналіз RAM та атаки холодного завантаження
 | 
			
		||||
 | 
			
		||||
### Аналіз RAM та атаки холодного завантаження
 | 
			
		||||
RAM зберігає дані короткий час після відключення живлення, зазвичай **1-2 хвилини**. Цю стійкість можна продовжити до **10 хвилин**, застосовуючи холодні речовини, такі як рідкий азот. Протягом цього розширеного періоду можна створити **дамп пам'яті** за допомогою інструментів, таких як **dd.exe** та **volatility** для аналізу.
 | 
			
		||||
 | 
			
		||||
RAM зберігає дані короткий час після відключення живлення, зазвичай **1-2 хвилини**. Цю тривалість можна продовжити до **10 хвилин**, застосовуючи холодні речовини, такі як рідкий азот. Протягом цього розширеного періоду можна створити **дамп пам'яті** за допомогою інструментів, таких як **dd.exe** та **volatility** для аналізу.
 | 
			
		||||
---
 | 
			
		||||
 | 
			
		||||
### Атаки прямого доступу до пам'яті (DMA)
 | 
			
		||||
## Атаки прямого доступу до пам'яті (DMA)
 | 
			
		||||
 | 
			
		||||
**INCEPTION** - це інструмент, призначений для **фізичної маніпуляції пам'яттю** через DMA, сумісний з інтерфейсами, такими як **FireWire** та **Thunderbolt**. Він дозволяє обійти процедури входу, патчуючи пам'ять для прийняття будь-якого пароля. Однак він неефективний проти систем **Windows 10**.
 | 
			
		||||
**INCEPTION** - це інструмент, призначений для **фізичної маніпуляції пам'яттю** через DMA, сумісний з інтерфейсами, такими як **FireWire** та **Thunderbolt**. Він дозволяє обійти процедури входу, модифікуючи пам'ять для прийняття будь-якого пароля. Однак він неефективний проти систем **Windows 10**.
 | 
			
		||||
 | 
			
		||||
### Live CD/USB для доступу до системи
 | 
			
		||||
---
 | 
			
		||||
 | 
			
		||||
Зміна системних бінарних файлів, таких як **_sethc.exe_** або **_Utilman.exe_**, на копію **_cmd.exe_** може надати командний рядок з системними привілеями. Інструменти, такі як **chntpw**, можуть бути використані для редагування файлу **SAM** Windows-інсталяції, що дозволяє змінювати паролі.
 | 
			
		||||
## Live CD/USB для доступу до системи
 | 
			
		||||
 | 
			
		||||
**Kon-Boot** - це інструмент, який полегшує вхід у системи Windows без знання пароля, тимчасово змінюючи ядро Windows або UEFI. Більше інформації можна знайти на [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/).
 | 
			
		||||
Зміна системних бінарних файлів, таких як **_sethc.exe_** або **_Utilman.exe_**, на копію **_cmd.exe_** може надати командний рядок з системними привілеями. Інструменти, такі як **chntpw**, можна використовувати для редагування файлу **SAM** Windows-інсталяції, що дозволяє змінювати паролі.
 | 
			
		||||
 | 
			
		||||
### Обробка функцій безпеки Windows
 | 
			
		||||
**Kon-Boot** - це інструмент, який полегшує вхід у системи Windows без знання пароля, тимчасово модифікуючи ядро Windows або UEFI. Більше інформації можна знайти на [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/).
 | 
			
		||||
 | 
			
		||||
#### Скорочення для завантаження та відновлення
 | 
			
		||||
---
 | 
			
		||||
 | 
			
		||||
## Обробка функцій безпеки Windows
 | 
			
		||||
 | 
			
		||||
### Гарячі клавіші для завантаження та відновлення
 | 
			
		||||
 | 
			
		||||
- **Supr**: Доступ до налаштувань BIOS.
 | 
			
		||||
- **F8**: Вхід у режим відновлення.
 | 
			
		||||
- Натискання **Shift** після банера Windows може обійти автологін.
 | 
			
		||||
 | 
			
		||||
#### BAD USB пристрої
 | 
			
		||||
### BAD USB пристрої
 | 
			
		||||
 | 
			
		||||
Пристрої, такі як **Rubber Ducky** та **Teensyduino**, слугують платформами для створення **поганих USB** пристроїв, здатних виконувати попередньо визначені корисні навантаження при підключенні до цільового комп'ютера.
 | 
			
		||||
Пристрої, такі як **Rubber Ducky** та **Teensyduino**, слугують платформами для створення **поганих USB** пристроїв, здатних виконувати попередньо визначені навантаження при підключенні до цільового комп'ютера.
 | 
			
		||||
 | 
			
		||||
#### Копія тіней томів
 | 
			
		||||
### Копія тіней томів
 | 
			
		||||
 | 
			
		||||
Привілеї адміністратора дозволяють створювати копії чутливих файлів, включаючи файл **SAM**, через PowerShell.
 | 
			
		||||
 | 
			
		||||
### Обхід шифрування BitLocker
 | 
			
		||||
---
 | 
			
		||||
 | 
			
		||||
## Обхід шифрування BitLocker
 | 
			
		||||
 | 
			
		||||
Шифрування BitLocker може бути потенційно обійдено, якщо **відновлювальний пароль** знайдено в дампі пам'яті (**MEMORY.DMP**). Для цього можна використовувати інструменти, такі як **Elcomsoft Forensic Disk Decryptor** або **Passware Kit Forensic**.
 | 
			
		||||
 | 
			
		||||
### Соціальна інженерія для додавання ключа відновлення
 | 
			
		||||
---
 | 
			
		||||
 | 
			
		||||
## Соціальна інженерія для додавання ключа відновлення
 | 
			
		||||
 | 
			
		||||
Новий ключ відновлення BitLocker можна додати за допомогою тактик соціальної інженерії, переконуючи користувача виконати команду, яка додає новий ключ відновлення, що складається з нулів, спрощуючи процес розшифровки.
 | 
			
		||||
 | 
			
		||||
---
 | 
			
		||||
 | 
			
		||||
## Використання перемикачів вторинного доступу / обслуговування для скидання BIOS до заводських налаштувань
 | 
			
		||||
 | 
			
		||||
Багато сучасних ноутбуків та настільних комп'ютерів малого форм-факту містять **перемикач вторинного доступу**, який контролюється Вбудованим контролером (EC) та прошивкою BIOS/UEFI. Хоча основна мета перемикача - підняти тривогу, коли пристрій відкрито, постачальники іноді реалізують **недокументовану комбінацію для відновлення**, яка спрацьовує, коли перемикач перемикається в певному порядку.
 | 
			
		||||
 | 
			
		||||
### Як працює атака
 | 
			
		||||
 | 
			
		||||
1. Перемикач підключений до **GPIO переривання** на EC.
 | 
			
		||||
2. Прошивка, що працює на EC, відстежує **час та кількість натискань**.
 | 
			
		||||
3. Коли розпізнається жорстко закодований шаблон, EC викликає рутину *mainboard-reset*, яка **стирає вміст системної NVRAM/CMOS**.
 | 
			
		||||
4. При наступному завантаженні BIOS завантажує значення за замовчуванням – **пароль адміністратора, ключі Secure Boot та всі користувацькі налаштування очищаються**.
 | 
			
		||||
 | 
			
		||||
> Як тільки Secure Boot вимкнено, а пароль прошивки зник, зловмисник може просто завантажити будь-який зовнішній образ ОС і отримати необмежений доступ до внутрішніх дисків.
 | 
			
		||||
 | 
			
		||||
### Приклад з реального життя – Ноутбук Framework 13
 | 
			
		||||
 | 
			
		||||
Комбінація для відновлення для Framework 13 (11-го/12-го/13-го покоління) така:
 | 
			
		||||
```text
 | 
			
		||||
Press intrusion switch  →  hold 2 s
 | 
			
		||||
Release                 →  wait 2 s
 | 
			
		||||
(repeat the press/release cycle 10× while the machine is powered)
 | 
			
		||||
```
 | 
			
		||||
Після десятого циклу EC встановлює прапорець, який інструктує BIOS стерти NVRAM при наступному перезавантаженні. Вся процедура займає ~40 с і вимагає **лише викрутки**.
 | 
			
		||||
 | 
			
		||||
### Загальна Процедура Експлуатації
 | 
			
		||||
 | 
			
		||||
1. Увімкніть або призупиніть-оновіть ціль, щоб EC працював.
 | 
			
		||||
2. Зніміть нижню кришку, щоб отримати доступ до перемикача вторгнення/обслуговування.
 | 
			
		||||
3. Відтворіть специфічний для постачальника шаблон перемикання (консультуйтеся з документацією, форумами або зворотним інженеруванням прошивки EC).
 | 
			
		||||
4. Зберіть назад і перезавантажте – захисти прошивки повинні бути вимкнені.
 | 
			
		||||
5. Завантажте живий USB (наприклад, Kali Linux) і виконайте звичайні дії після експлуатації (витягування облікових даних, ексфільтрація даних, впровадження шкідливих EFI бінарників тощо).
 | 
			
		||||
 | 
			
		||||
### Виявлення та Пом'якшення
 | 
			
		||||
 | 
			
		||||
* Логування подій вторгнення в шасі в консолі управління ОС та кореляція з несподіваними скиданнями BIOS.
 | 
			
		||||
* Використовуйте **пломби, що вказують на несанкціоноване відкриття** на гвинтах/кришках для виявлення відкриття.
 | 
			
		||||
* Тримайте пристрої в **фізично контрольованих зонах**; вважайте, що фізичний доступ дорівнює повному компромісу.
 | 
			
		||||
* Де це можливо, вимкніть функцію "скидання перемикача обслуговування" постачальника або вимагайте додаткову криптографічну авторизацію для скидань NVRAM.
 | 
			
		||||
 | 
			
		||||
---
 | 
			
		||||
 | 
			
		||||
## Посилання
 | 
			
		||||
 | 
			
		||||
- [Pentest Partners – “Framework 13. Press here to pwn”](https://www.pentestpartners.com/security-blog/framework-13-press-here-to-pwn/)
 | 
			
		||||
- [FrameWiki – Посібник з скидання материнської плати](https://framewiki.net/guides/mainboard-reset)
 | 
			
		||||
 | 
			
		||||
Новий ключ відновлення BitLocker може бути доданий за допомогою тактик соціальної інженерії, переконуючи користувача виконати команду, яка додає новий ключ відновлення, що складається з нулів, спрощуючи процес розшифровки.
 | 
			
		||||
{{#include ../banners/hacktricks-training.md}}
 | 
			
		||||
 | 
			
		||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user