No trabalho, temos laptops com discos rígidos criptografados. A maioria dos desenvolvedores aqui (ocasionalmente também sou culpada) deixa seus laptops no modo de hibernação quando os levam para casa à noite. Obviamente, o Windows (ou seja, existe um programa em execução em segundo plano que o faz no Windows) deve ter um método para descriptografar os dados na unidade ou não será possível acessá-lo. Dito isto, eu sempre pensei que deixar uma máquina Windows em modo de hibernação em um local não seguro (não trabalhando em um bloqueio) é uma ameaça à segurança, porque alguém poderia pegar a máquina, deixá-la em funcionamento, invadir as contas do Windows e use-o para criptografar os dados e roubar as informações. Quando pensei em como invadir o sistema Windows sem reiniciá-lo, não consegui descobrir se era possível.
Eu sei que é possível escrever um programa para quebrar senhas do Windows depois que você tiver acesso ao (s) arquivo (s) apropriado (s). Mas é possível executar um programa a partir de um sistema Windows bloqueado que faria isso? Não sei como fazê-lo, mas não sou especialista em Windows. Se sim, existe uma maneira de evitá-lo? Não quero expor vulnerabilidades de segurança sobre como fazê-lo; portanto, peço que alguém não publique as etapas necessárias em detalhes, mas se alguém puder dizer algo como "Sim, é possível que a unidade USB permita execução arbitrária, " isso seria bom!
EDIT: A ideia de estar com a criptografia é que você não pode reiniciar o sistema, porque, assim que a faz, a criptografia de disco no sistema exige um login antes de poder iniciar o Windows. Com a máquina em hibernação, o proprietário do sistema já ignorou a criptografia do invasor, deixando o Windows como a única linha de defesa para proteger os dados.