Làm cách nào tôi có thể ngăn Windows Recovery Môi trường được sử dụng làm cửa sau?


39

Trong Windows 10, Môi trường phục hồi Windows (WinRE) có thể được khởi chạy bằng cách liên tục cắt nguồn cho máy tính trong chuỗi khởi động. Điều này cho phép kẻ tấn công có quyền truy cập vật lý vào máy tính để bàn để có quyền truy cập dòng lệnh quản trị, tại đó chúng có thể xem và sửa đổi tệp, đặt lại mật khẩu quản trị bằng nhiều kỹ thuật khác , v.v.

(Lưu ý rằng nếu bạn khởi chạy WinRE trực tiếp, bạn phải cung cấp mật khẩu quản trị cục bộ trước khi nó cung cấp cho bạn quyền truy cập dòng lệnh; điều này không áp dụng nếu bạn khởi chạy WinRE bằng cách liên tục làm gián đoạn trình tự khởi động. Microsoft đã xác nhận rằng họ không xem xét điều này để là một lỗ hổng bảo mật.)

Trong hầu hết các trường hợp, điều này không thành vấn đề, bởi vì kẻ tấn công có quyền truy cập vật lý không hạn chế vào máy thường có thể đặt lại mật khẩu BIOS và có quyền truy cập quản trị bằng cách khởi động từ phương tiện lưu động. Tuy nhiên, đối với máy kiosk, trong phòng thí nghiệm giảng dạy, v.v., các biện pháp thường được thực hiện để hạn chế truy cập vật lý bằng cách, ví dụ, khóa và / hoặc báo động cho máy. Sẽ rất bất tiện khi cũng phải cố gắng chặn quyền truy cập của người dùng vào cả nút nguồn và ổ cắm trên tường. Giám sát (trực tiếp hoặc qua camera giám sát) có thể hiệu quả hơn, nhưng ai đó sử dụng kỹ thuật này vẫn còn ít rõ ràng hơn, ví dụ, một người nào đó cố gắng mở vỏ máy tính.

Làm thế nào quản trị viên hệ thống có thể ngăn WinRE được sử dụng làm cửa sau?


Phụ lục: nếu bạn đang sử dụng BitLocker, bạn đã được bảo vệ một phần khỏi kỹ thuật này; Kẻ tấn công sẽ không thể đọc hoặc sửa đổi các tệp trên ổ đĩa được mã hóa. Kẻ tấn công vẫn có thể xóa sạch đĩa và cài đặt hệ điều hành mới hoặc sử dụng một kỹ thuật phức tạp hơn như tấn công phần sụn. (Theo như tôi biết, các công cụ tấn công phần sụn chưa được phổ biến rộng rãi cho những kẻ tấn công thông thường, vì vậy đây có lẽ không phải là mối quan tâm ngay lập tức.)


1
Cũng cần lưu ý rằng truy cập vật lý không phải là một yêu cầu, nếu chỉ liên tục mất điện trong khi khởi động là cần thiết. Điều đó cũng có thể xảy ra một cách tình cờ.
Alexander Kosubek

1
BTW, nếu kẻ tấn công có quyền truy cập vật lý vào PC của bạn, anh ta đã gần đạt được mục tiêu của mình.
glglgl

@glglgl, nó làm tăng đáng kể rủi ro, rõ ràng. Nhưng trong trường hợp sử dụng này, kẻ tấn công tiềm năng thường là những người được tiếp cận với máy tính, bởi vì đó là những gì nó có cho. Chúng ta không thể loại bỏ tất cả các rủi ro, nhưng điều đó không có nghĩa là chúng ta nên từ bỏ và bỏ qua những rủi ro mà chúng ta có thể.
Harry Johnston

Windows 10 WinRE không cung cấp cho bạn quyền truy cập vào dấu nhắc lệnh mà không cần mật khẩu quản trị viên. Trong các luồng của nó, bạn được nhắc chọn một trong các tài khoản quản trị viên của Win10 và cung cấp mật khẩu cho tài khoản đó. Chỉ khi xác minh đó qua, bạn mới có thể truy cập dấu nhắc lệnh và các tính năng khác như thiết lập lại hệ thống.
videoguy

@videoguy, nếu bạn khởi chạy WinRE bằng cách liên tục làm gián đoạn trình tự khởi động, nó sẽ cấp cho bạn quyền truy cập vào dấu nhắc lệnh mà không cần mật khẩu quản trị viên. Đừng hỏi tôi tại sao. Đó chỉ là cách nó hoạt động. Điều này đã được đề cập trong câu hỏi.
Harry Johnston

Câu trả lời:


37

Bạn có thể sử dụng reagentcđể tắt WinRE:

reagentc /disable

Xem tài liệu Microsoft để biết thêm các tùy chọn dòng lệnh.

Khi WinRE bị vô hiệu hóa theo cách này, các menu khởi động vẫn khả dụng, nhưng tùy chọn duy nhất khả dụng là menu Cài đặt khởi động, tương đương với các tùy chọn khởi động F8 cũ.


Nếu bạn đang tiến hành cài đặt Windows 10 không giám sát và muốn WinRE tự động bị tắt trong khi cài đặt, hãy xóa tệp sau khỏi hình ảnh cài đặt:

\windows\system32\recovery\winre.wim

Cơ sở hạ tầng WinRE vẫn còn (và có thể được kích hoạt lại sau bằng cách sử dụng bản sao winre.wimreagentccông cụ dòng lệnh) nhưng sẽ bị vô hiệu hóa.

Lưu ý rằng Microsoft-Windows-WinRE-RecoveryAgentcài đặt trong unattend.xmldường như không có bất kỳ ảnh hưởng nào trong Windows 10. (Tuy nhiên, điều này có thể phụ thuộc vào phiên bản Windows 10 bạn đang cài đặt; Tôi chỉ thử nghiệm nó trên nhánh LTSB của phiên bản 1607.)


1
Tôi cũng đề nghị thêm một mục khôi phục thủ công không phải là một phần của recoverysequence. Điều đó sẽ cho phép phục hồi mà không (hy vọng?) Được tự động bắt đầu.
Mehrdad

Có một lý do tại sao WinRE được kích hoạt trên Win10. Nếu hệ thống của bạn không khởi động được và bạn muốn sửa chữa, các công cụ WinRE sẽ giúp bạn làm điều đó. Khi ai đó có quyền truy cập vật lý, tất cả các cược đã tắt. Vô hiệu hóa nó không thực sự giúp đỡ trong vấn đề đó. Người ta có thể dễ dàng tạo thanh USB bằng WinRE và khởi động từ nó và giờ đây có quyền truy cập vào toàn bộ ổ C: \.
videoguy

@videoguy, đó là lý do tại sao chúng tôi vô hiệu hóa khả năng khởi động từ USB trong BIOS và báo động các trường hợp để người dùng không thể đặt lại mật khẩu BIOS. Và tất nhiên chúng tôi có các công cụ cần thiết để sửa chữa hệ thống mà không cần WinRE, hoặc vì đây là các máy kiosk, chúng tôi chỉ có thể cài đặt lại.
Harry Johnston

16

Sử dụng BitLocker hoặc bất kỳ mã hóa ổ cứng nào khác. Đó là cách duy nhất đáng tin cậy và thực sự an toàn để đạt được những gì bạn muốn.


1
@HarryJohnston: Tôi không rành về Windows, nhưng sẽ không phải kẻ tấn công có quyền truy cập vật lý vào máy tính luôn có thể xóa sạch ổ đĩa và cài đặt lại hệ điều hành?
Thomas Padron-McCarthy

2
@ ThomasPadron-McCarthy, không phải nếu BIOS được cấu hình đúng và họ không thể mở trường hợp.
Harry Johnston

11
"Đó là cách duy nhất đáng tin cậy và thực sự an toàn" Điều này khá nhiều cho thấy câu trả lời khác là không hợp lệ hoặc mang lại cảm giác an toàn sai lầm. Xây dựng lý do tại sao điều đó sẽ biến câu trả lời ngắn này thành một cái gì đó hữu ích.
Cột

5
Điều này. Nếu ai đó liên tục cắt điện để có quyền truy cập là một mối quan tâm, thì chắc chắn việc đưa đĩa vào một máy tính khác cũng vậy. Bitlocker (hoặc phần mềm tương tự) thực sự là cách duy nhất để ngăn chặn điều đó. Không có thông tin đăng nhập, không có quyền truy cập đĩa (dù sao không hữu ích, truy cập có ý nghĩa, bạn có thể chắc chắn ghi đè lên mọi thứ, nhưng bạn luôn có thể đập đĩa bằng búa).
Damon

4
@ poizan42 địa chỉ OP này khác quan tâm ở nơi khác. Họ chỉ quan tâm đến WinRE cho mục đích của câu hỏi này .
Pureferret

1

Bit Locker cũng hoạt động trong trường hợp khi ai đó đánh cắp ổ cứng của bạn và sử dụng nó làm ổ đĩa thứ cấp trong Pc để Pc khởi động với HĐH và ổ cứng thứ cấp của nó như một ổ đĩa, nó không yêu cầu bất kỳ mật khẩu nào và nếu không phải là mật khẩu được bảo vệ bởi BitLocker, bất kỳ ai cũng có thể dễ dàng khám phá nội dung của nó, Xin hãy cẩn thận thử điều này vì việc lặp lại hành vi này gây ra sự hỏng hóc nghiêm trọng của dữ liệu.

Luôn luôn sử dụng mã hóa để ngăn chặn loại vấn đề này. Vui lòng đọc phần này để biết thêm thông tin về mã hóa đĩa.

Mã hóa đĩa


1
Chuyện bạn đang nói về chuyện quái quỷ gì? Nếu bạn muốn gắn ổ đĩa bitlock như một ổ đĩa thứ cấp, bạn cần khóa khôi phục của nó. Nếu bạn làm bất cứ điều gì để làm đảo lộn TPM trong máy chủ, bạn cần khóa khôi phục của nó. Nếu bạn khởi động một bản sao cổng thông tin của các cửa sổ, bạn sẽ cần khóa khôi phục của nó.
Mark Henderson

2
@Mark, tôi nghĩ bạn đã hiểu sai câu trả lời này; có nghĩa là nếu bạn không sử dụng BitLocker thì kẻ tấn công có thể đánh cắp ổ cứng và truy cập nội dung. Mặt khác, nó hoàn toàn bỏ lỡ điểm của câu hỏi, trong đó đề cập đến các máy tính đã được bảo mật vật lý; nếu kẻ tấn công không thể mở vụ án, họ không thể đánh cắp ổ cứng.
Harry Johnston

Chính xác là @Harry Johnstno, tôi muốn nói rằng mã hóa cung cấp cho bạn bảo mật hơn.
TAHA SULTAN TEMURI

@HarryJohnston Nếu kẻ tấn công không thể mở vụ án, anh ta không cố gắng hết sức. Một cái cưa sắt và một ít mỡ khuỷu tay sẽ "mở" bất kỳ vỏ máy tính nào, không nói gì đến các công cụ điện hoặc một "cú đập và lấy" lỗi thời. Không phải nói rằng đây là một rủi ro có thể xảy ra đối với trường hợp sử dụng, nhưng vẫn vậy, "bảo mật vật lý" là một thuật ngữ tương đối và gần như không bao giờ là tất cả những gì an toàn, trong thực tế .
HoplessN00b

@ HoplessN00b, vâng, tất cả là về hồ sơ rủi ro.
Harry Johnston
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.