¿De qué manera se protege a una herramienta de pirateo?
-
Evite que su computadora arranque desde un medio externo configurando las opciones apropiadas en el nivel de BIOS y protegiendo esta configuración con una contraseña de BIOS,
-
Use Trusted Boot donde el chip TPM está disponible (la mayoría de las computadoras portátiles profesionales tienen una, esta Dell Latitude tiene una),
-
Utilice el cifrado completo del disco , esta recomendación es la más importante.
Como nota al margen, Documentación de arranque de Kon indica que no funciona en el sistema donde el BIOS La memoria disponible es demasiado pequeña. Si esta limitación puede ayudar a protegerse contra este ataque, no estoy seguro ...
Con respecto al video, el autor afirma haber habilitado las dos últimas recomendaciones con el Control Point Security Manager de Dell, pero obviamente no es cierto (los discos cifrados no son oficialmente compatibles con Kon Boot, consulte here , here y < a href="http://www.kryptoslogic.com/download/KonBootHelp.pdf"> there ), ya sea porque el autor del video no configuró estas funciones correctamente o por otras razones. Como nota al margen, promueve un producto de cifrado comercial en su descripción del video, así que ...
¿Una herramienta así podría hackear una máquina virtual?
Sí, si alguien obtiene acceso administrativo a la máquina virtual es capaz de iniciarlo desde un medio externo, funcionará de la misma manera que con una PC física (no lo he probado yo mismo, pero encontré publicaciones en blogs donde la gente realmente usaba VM para probar de forma segura esta herramienta y omitió su contraseña con éxito).