In Windows 10, l'ambiente di ripristino di Windows (WinRE) può essere avviato tagliando ripetutamente l'alimentazione al computer durante la sequenza di avvio. Ciò consente a un utente malintenzionato con accesso fisico a una macchina desktop di ottenere l'accesso amministrativo dalla riga di comando, a quel punto può visualizzare e modificare i file, reimpostare la password amministrativa utilizzando varie tecniche e così via.
(Nota che se avvii WinRE direttamente, devi fornire una password amministrativa locale prima che ti dia accesso alla riga di comando; questo non si applica se avvii WinRE interrompendo ripetutamente la sequenza di avvio. Microsoft ha confermato che non lo considerano essere una vulnerabilità di sicurezza.)
Nella maggior parte degli scenari questo non ha importanza, perché un utente malintenzionato con accesso fisico illimitato alla macchina può in genere ripristinare la password del BIOS e ottenere l'accesso amministrativo eseguendo l'avvio da un supporto rimovibile. Tuttavia, per le macchine per chioschi, nei laboratori didattici e così via, di solito vengono prese misure per limitare l'accesso fisico, ad esempio, lucchettando e / o allarmando le macchine. Sarebbe molto scomodo dover anche provare a bloccare l'accesso dell'utente sia al pulsante di accensione che alla presa a muro. La supervisione (di persona o tramite telecamere di sorveglianza) potrebbe essere più efficace, ma qualcuno che utilizza questa tecnica sarebbe ancora molto meno ovvio di, ad esempio, qualcuno che tenta di aprire il case del computer.
In che modo l'amministratore di sistema può impedire a WinRE di essere utilizzato come backdoor?
Addendum: se stai usando BitLocker, sei già parzialmente protetto da questa tecnica; l'attaccante non sarà in grado di leggere o modificare i file sull'unità crittografata. Sarebbe comunque possibile per l'utente malintenzionato cancellare il disco e installare un nuovo sistema operativo o utilizzare una tecnica più sofisticata come un attacco del firmware. (Per quanto ne so, gli strumenti di attacco del firmware non sono ancora ampiamente disponibili per gli aggressori occasionali, quindi questa probabilmente non è una preoccupazione immediata.)