En Windows 10, el entorno de recuperación de Windows (WinRE) se puede iniciar cortando repetidamente la alimentación de la computadora durante la secuencia de arranque. Esto permite que un atacante con acceso físico a una máquina de escritorio obtenga acceso administrativo a la línea de comandos, momento en el que puede ver y modificar archivos, restablecer la contraseña administrativa utilizando diversas técnicas , etc.
(Tenga en cuenta que si inicia WinRE directamente, debe proporcionar una contraseña administrativa local antes de que le dé acceso a la línea de comandos; esto no se aplica si inicia WinRE interrumpiendo repetidamente la secuencia de inicio. Microsoft ha confirmado que no consideran esto ser una vulnerabilidad de seguridad)
En la mayoría de los casos, esto no importa, porque un atacante con acceso físico sin restricciones a la máquina generalmente puede restablecer la contraseña del BIOS y obtener acceso administrativo al arrancar desde medios extraíbles. Sin embargo, para las máquinas de kiosco, en los laboratorios de enseñanza, etc., generalmente se toman medidas para restringir el acceso físico, por ejemplo, bloqueando y / o alarmando las máquinas. Sería muy inconveniente tener que intentar también bloquear el acceso del usuario tanto al botón de encendido como a la toma de corriente. La supervisión (ya sea en persona o mediante cámaras de vigilancia) podría ser más efectiva, pero alguien que use esta técnica aún sería mucho menos obvio que, por ejemplo, alguien que intenta abrir la caja de la computadora.
¿Cómo puede el administrador del sistema evitar que WinRE se use como puerta trasera?
Anexo: si está utilizando BitLocker, ya está parcialmente protegido de esta técnica; el atacante no podrá leer ni modificar archivos en la unidad encriptada. El atacante aún podría borrar el disco e instalar un nuevo sistema operativo, o utilizar una técnica más sofisticada, como un ataque de firmware. (Hasta donde yo sé, las herramientas de ataque de firmware aún no están ampliamente disponibles para los atacantes casuales, por lo que esto probablemente no sea una preocupación inmediata).
fuente
Respuestas:
Puede usar
reagentc
para deshabilitar WinRE:Consulte la documentación de Microsoft para obtener opciones adicionales de la línea de comandos.
Cuando WinRE está deshabilitado de esta manera, los menús de inicio todavía están disponibles, pero la única opción que está disponible es el menú Configuración de inicio, equivalente a las antiguas opciones de inicio de F8.
Si está realizando instalaciones desatendidas de Windows 10 y desea que WinRE se deshabilite automáticamente durante la instalación, elimine el siguiente archivo de la imagen de instalación:
La infraestructura de WinRE todavía está en su lugar (y se puede volver a habilitar más tarde usando una copia de
winre.wim
y lareagentc
herramienta de línea de comando) pero se desactivará.Tenga en cuenta que la
Microsoft-Windows-WinRE-RecoveryAgent
configuraciónunattend.xml
no parece tener ningún efecto en Windows 10. (Sin embargo, esto puede depender de la versión de Windows 10 que esté instalando; solo lo he probado en la rama LTSB de la versión 1607).fuente
recoverysequence
. Eso permitirá la recuperación sin (¿con suerte?) Iniciarse automáticamente.Use BitLocker o cualquier otro cifrado de disco duro. Es la única forma confiable y verdaderamente segura de lograr lo que desea.
fuente
Bit Locker también funciona en el caso de que alguien robe su disco duro y lo use como su unidad secundaria en su PC para que la PC arranque con su sistema operativo y su disco duro secundario solo como una unidad, no requiere ninguna contraseña y si no está siendo protegido por BitLocker, cualquiera puede explorar fácilmente su contenido. Tenga cuidado al intentar esto porque la repetición de este comportamiento puede causar graves daños en los datos.
Utilice siempre el cifrado para evitar este tipo de problemas. Lea esto para obtener más información sobre el cifrado de disco.
Cifrado de disco
fuente