विंडोज 10 में, बूट रिकवरी के दौरान कंप्यूटर को बार-बार बिजली काटकर विंडोज रिकवरी एनवायरनमेंट (WinRE) लॉन्च किया जा सकता है। यह एक हमलावर को डेस्कटॉप मशीन के साथ भौतिक एक्सेस के साथ प्रशासनिक कमांड-लाइन एक्सेस प्राप्त करने की अनुमति देता है, जिस बिंदु पर वे फ़ाइलों को देख और संशोधित कर सकते हैं, विभिन्न तकनीकों का उपयोग करके प्रशासनिक पासवर्ड रीसेट कर सकते हैं , और इसी तरह।
(ध्यान दें कि यदि आप सीधे WinRE लॉन्च करते हैं, तो आपको कमांड लाइन एक्सेस देने से पहले आपको एक स्थानीय प्रशासनिक पासवर्ड प्रदान करना होगा। यह तब लागू नहीं होता है जब आप बूट अनुक्रम को बार-बार बाधित करके WinRE लॉन्च करते हैं। Microsoft ने पुष्टि की है कि वे इस पर विचार नहीं करते हैं। सुरक्षा भेद्यता हो।)
अधिकांश परिदृश्यों में यह कोई मायने नहीं रखता है, क्योंकि मशीन पर अप्रतिबंधित भौतिक पहुंच वाला एक हमलावर आमतौर पर BIOS पासवर्ड को रीसेट कर सकता है और हटाने योग्य मीडिया से बूट करके प्रशासनिक पहुंच प्राप्त कर सकता है। हालांकि, कियोस्क मशीनों के लिए, शिक्षण प्रयोगशालाओं में, और इसी तरह, आमतौर पर मशीनों द्वारा भौतिक पहुंच को प्रतिबंधित करने के लिए उपाय किए जाते हैं, जैसे, पैडलॉकिंग और / या अलार्मिंग मशीनें। यह बहुत असुविधाजनक होगा कि पावर बटन और दीवार सॉकेट दोनों के लिए उपयोगकर्ता की पहुंच को अवरुद्ध करने का प्रयास करें। पर्यवेक्षण (या तो व्यक्तिगत या निगरानी कैमरों के माध्यम से) अधिक प्रभावी हो सकता है, लेकिन इस तकनीक का उपयोग करने वाला कोई व्यक्ति अभी भी कम स्पष्ट होगा, जैसे, कोई कंप्यूटर मामले को खोलने का प्रयास कर रहा है।
सिस्टम एडमिनिस्ट्रेटर WinRE को बैक डोर के रूप में इस्तेमाल करने से कैसे रोक सकता है?
परिशिष्ट: यदि आप BitLocker का उपयोग कर रहे हैं, तो आप पहले से ही इस तकनीक से आंशिक रूप से सुरक्षित हैं; हमलावर एन्क्रिप्टेड ड्राइव पर फ़ाइलों को पढ़ने या संशोधित करने में सक्षम नहीं होगा। फिर भी हमलावर के लिए डिस्क को पोंछना और एक नया ऑपरेटिंग सिस्टम स्थापित करना, या फ़र्मवेयर हमले जैसे अधिक परिष्कृत तकनीक का उपयोग करना संभव होगा। (जहां तक मैं जानता हूं कि फर्मवेयर अटैक टूल अभी तक कैजुअल हमलावरों के लिए व्यापक रूप से उपलब्ध नहीं हैं, इसलिए यह संभवतः एक तत्काल चिंता का विषय नहीं है।)