Un attaccante che può essere fisicamente presente davanti al computer può anche aprire il caso con un cacciavite e farlo a modo suo sul disco; oppure può semplicemente scappare con il computer sotto il braccio. Nessuna password BIOS ti fornirà alcuna protezione contro questo. Le password del BIOS offrono una protezione solo contro gli attaccanti che si presume che non debbano andare fisicamente sulla macchina. In tal caso, la password del BIOS protegge ... le impostazioni del BIOS.
Le due impostazioni che l'utente malintenzionato potrebbe voler modificare sono la data corrente e la sequenza di avvio . La sequenza di avvio è piuttosto ovvia: cambiandola, l'attaccante può far partire la macchina da una chiave USB che ha portato, invece del disco rigido, dandogli pieno accesso al disco rigido e ai suoi preziosi file.
Cambiare la data è più un caso limite; facendo credere alla macchina che è nel lontano passato, l'attaccante può innescare altri comportamenti che potrebbero avere un impatto sulla sicurezza. Ad esempio, se l'accesso a livello di sistema operativo utilizza smart card con certificati, il sistema operativo verificherà che il certificato non sia stato revocato. Se l'hacker ha rubato una smart card con il suo codice PIN, ma il furto è stato scoperto e il certificato è stato revocato, l'attaccante potrebbe voler modificare la data in modo che la macchina ritenga che il certificato sia non ancora revocato.
Le macchine recenti possono utilizzare qualcosa chiamato UEFI : un nuovo standard per l'avvio dei sistemi operativi. Una caratteristica di questo è che il bootloader può essere firmato e il BIOS verifica tale firma; non avvierà un sistema operativo non firmato. Questo è chiamato Avvio protetto . Tuttavia, la maggior parte dei BIOS consente la disattivazione di questa funzione. Questa è un'altra impostazione del BIOS che la password del BIOS può proteggere.