¿La contraseña del disco duro establecida en el BIOS es lo suficientemente segura como para proteger los datos del disco duro?

No

Cómo se vence la seguridad de la contraseña del disco duro
Aunque el bloqueo de la contraseña del disco duro se ajusta a un estándar de la industria, diferentes fabricantes de unidades implementan la función de seguridad de maneras ligeramente diferentes. Los autores de las herramientas de eliminación de contraseña utilizan una variedad de métodos para determinar cómo eliminar la contraseña ATA del disco duro de las distintas unidades. Una vez que se ha dominado la técnica para un modelo de unidad en particular, se puede aplicar el mismo método a todas las unidades del mismo modelo. Con el tiempo, las herramientas se han vuelto lo suficientemente inteligentes como para eliminar rápida y fácilmente el bloqueo de contraseña de casi todos los modelos de unidades de disco. Por ejemplo, la literatura del producto para HDD Rock dice que puede eliminar las contraseñas de Toshiba, Seagate, MDT, Maxtor, Samsung, Western Digital, Fujitsu y otras unidades.

Nuestra intención aquí es advertir a los usuarios legítimos sobre las limitaciones y los riesgos de la tecnología de bloqueo de contraseña del disco duro, no educar a los posibles piratas informáticos. En consecuencia, proporcionaremos solo una descripción de alto nivel de algunos de los métodos utilizados para vencer la protección ATA del disco duro.

Un enfoque general para eliminar una contraseña del disco duro es encontrar el área de servicio en el disco duro que contiene información que la unidad necesita para funcionar correctamente. Dentro de esta área de servicio hay una bandera que le dice a la unidad si la función de contraseña está habilitada o no. Si hay una contraseña, también se almacenará allí. Hay varias formas de ubicar esta información dentro del área de servicio, una de las cuales es simplemente usar dos unidades idénticas, una con la función de contraseña configurada y la otra con la unidad apagada. La comparación de imágenes de las dos unidades idénticas revelará dónde se encuentra la bandera y la contraseña. Una vez que se conocen estas ubicaciones, hay una serie de métodos que se pueden usar para apagar la bandera, deshabilitar la función o simplemente leer la contraseña. Esto se puede realizar en cualquier unidad de la misma marca y modelo.

En al menos algunos modelos de unidades, las contraseñas se almacenan encriptadas dentro del área de servicio de la unidad. Siempre que se conozca la contraseña de una unidad, se puede buscar la unidad para encontrar esa cadena de contraseña en particular y así determinar dónde se guardan las contraseñas en todas las unidades similares. Una vez que se sabe esto, es un asunto trivial descifrar el sistema en cualquier unidad del mismo modelo leyendo la contraseña desde la ubicación ahora conocida.

Otra técnica que funciona en algunos sistemas implica el uso de una segunda unidad de disco desbloqueada para engañar al software de control y permitir que se cambie la contraseña en un disco bloqueado. El procedimiento general es quitar el disco duro bloqueado de la computadora y reemplazarlo con un disco duro desbloqueado. Luego se reinicia la computadora y se establece una contraseña en el disco duro. El siguiente paso consiste en volver al área de configuración e ingresar el comando para cambiar la contraseña. Después de que el sistema solicite la contraseña actual para autenticar el cambio, el sistema solicitará la nueva contraseña. En ese momento, el disco duro se extrae mientras el sistema se está ejecutando y el otro disco duro, con la contraseña desconocida, se instala en su lugar. Una vez hecho esto, se emite el comando para cambiar la contraseña, que restablece la contraseña en la unidad bloqueada original a un valor conocido.

Un método alternativo para evitar la protección por contraseña es mucho más complicado y requiere el equipo adecuado y una sala limpia especial, pero funciona en cada unidad de disco. En este enfoque, el sello se rompe en el disco duro protegido con contraseña, se abre la carcasa y se quitan los platos del disco duro. Los platos se vuelven a montar en otro disco duro donde se conoce o deshabilita la contraseña.

Fuente: Contraseñas del disco duro fácilmente derrotadas; la verdad sobre la protección de datos

La contraseña del BIOS y el cifrado de disco completo no son necesariamente mutuamente excluyentes. Algunos FDE funcionan de manera tal que el conjunto de características de seguridad ATA (que normalmente es con lo que el BIOS bloquea la interfaz) bloquea y desbloquea la unidad (no encriptar / desencriptar ya que el encriptado / desencriptado siempre está sucediendo y es transparente para el usuario en un FDE). El beneficio de esto es que generalmente no hay un costo adicional ya que es una característica del firmware del BIOS del sistema. De lo contrario, tendría que comprar un software adicional para operar el bloqueo y desbloqueo del FDE (a menos que esté ejecutando Windows 8 Pro o Enterprise, que tiene estas cosas integradas). Sin embargo, aún recomendaría comprar el software adicional en lugar de utilizar la contraseña del BIOS por los siguientes motivos:
1. El conjunto de características de seguridad de ATA básicamente le permite acceder a todo en el disco o nada en el disco. No hay mucha arquitectura de control de acceso.
2. Las diferentes implementaciones de firmware de BIOS tienden a interpretar la contraseña de seguridad de ATA de manera diferente. Una implementación podría usar ASCII, uno podría usar Unicode, ¡y algunos incluso usarían códigos de teclado! Entonces, si está moviendo su disco duro de un sistema a otro, puede dificultar el desbloqueo.

Solo si un atacante no tiene acceso físico al disco. Como eso es probablemente imposible de garantizar, el cifrado es la única opción segura.