Al lavoro abbiamo laptop con hard disk crittografati. La maggior parte degli sviluppatori qui (a volte anche io ne sono stato colpevole) lasciano i loro laptop in modalità ibernazione quando li portano a casa la sera. Ovviamente, Windows (cioè c'è un programma in esecuzione in background che lo fa per Windows) deve avere un metodo per decodificare i dati sul disco, altrimenti non sarebbe in grado di accedervi. Detto questo, ho sempre pensato che lasciare una macchina Windows accesa in modalità ibernazione in un luogo non sicuro (non al lavoro su un lucchetto) è una minaccia alla sicurezza, perché qualcuno potrebbe prendere la macchina, lasciarla in esecuzione, hackerare gli account di Windows e usarlo per crittografare i dati e rubare le informazioni. Quando ho avuto modo di pensare a come avrei fatto a entrare nel sistema Windows senza riavviarlo, non sono riuscito a capire se fosse possibile.
So che è possibile scrivere un programma per decifrare le password di Windows una volta che si ha accesso ai file appropriati. Ma è possibile eseguire un programma da un sistema Windows bloccato che lo farebbe? Non conosco un modo per farlo, ma non sono un esperto di Windows. Se è così, c'è un modo per prevenirlo? Non voglio esporre vulnerabilità di sicurezza su come farlo, quindi chiederei a qualcuno di non pubblicare i passaggi necessari in dettaglio, ma se qualcuno potesse dire qualcosa del tipo "Sì, è possibile che l'unità USB consenta l'esecuzione arbitraria, " sarebbe grandioso!
EDIT: L'idea di essere con la crittografia è che non è possibile riavviare il sistema, perché una volta fatto, la crittografia del disco sul sistema richiede un accesso prima di poter avviare Windows. Con la macchina in letargo, il proprietario del sistema ha già ignorato la crittografia per l'attaccante, lasciando Windows come unica linea di difesa per proteggere i dati.