Бэкдоры в БИОСе лэптопов

На одном ноутбуке был пароль на доступ к BIOS и загрузки. На ноутбуке плохо работал suspend 2 ram (после двух входов в суспенд машина не просыпалась). Как выяснилось — это можно решить обновлением биос. Но после обновления биос ожидал сюрприз — старий пароль от BIOS уже не подходил. Но при вводе трёх раз неправильного пароля выдавал сообщение с кодом ошибки. Меню с кодом выглядело примерно так:

BIOS code for restore password

После нескольких минут поиска в гугле оказалось, что этот код можно использовать для того что-бы узнать пароль к BIOS. Это такой бэкдор, который должен помощь сотрудникам технического обслуживания в их деле. Для снятия пароля BIOS так не надо разбирать ноутбук. Естественно алгоритм пересчёта этого кода в пароль фирма производитель держит в секрете, но его можно легко раскрыть если сделать дамп кода биос и изучить как он его вычисляет. Но потом я подумал что такая мысль пришла в голову не только мне и нашёл того кто это уже сделал ( для дампа BIOS надо было загрузить машину, а это было не возможно без знания нового пароля). Как оказалось этот метод стали практиковать многие производители ноутбуков. Некоторые использовали несколько алгоритмов на разных моделях лэптопов. Проще всего попробовать определить алгоритм по виду кода(хеша) который есть в таблице на сайте автора. Для каждого алгоритма написано программа которая вычисляет пароль по коду (может было-бы лучше написать одну программу, которая могла бы сама определять алгоритм по коду или параметрам запуска). Я процитирую таблицу:

Vendor Hash Encoding Example of Hash Code/Serial Scripts
Compaq 5 decimal digits 12345 pwgen-5dec.py
Windows binary
Dell serial number 1234567-595B
1234567-D35B
1234567-2A7B
Windows binary&source
Fujitsu-Siemens 5 decimal digits 12345 pwgen-5dec.py
Windows binary
Fujitsu-Siemens 8 hexadecimal digits DEADBEEF pwgen-fsi-hex.py
Windows binary
Fujitsu-Siemens 5×4 hexadecimal digits AAAA-BBBB-CCCC-DEAD-BEEF pwgen-fsi-hex.py
Windows binary
Fujitsu-Siemens 5×4 decimal digits 1234-4321-1234-4321-1234 pwgen-fsi-5x4dec.py
Windows binary
Hewlett-Packard 5 decimal digits 12345 pwgen-5dec.py
Windows binary
Hewlett-Packard/Compaq Netbooks 10 characters CNU1234ABC pwgen-hpmini.py
Windows binary
Insyde H20 (generic) 8 decimal digits 03133610 pwgen-insyde.py
Windows binary
Phoenix (generic) 5 decimal digits 12345 pwgen-5dec.py
Windows binary
Samsung 12 hexadecimal digits 07088120410C0000 pwgen-samsung.py
Windows binary

Для каждого алгоритма программа представлена в двух вариантах — в исходных кодах на питоне и бинарный .exe для Windows. После запуска программа запросит код (хеш), а после ввода вычислит пароль (если это возможно).

Перед тем как запустить программу я посмотрел её код (вдруг она мне винчестер отформатирует :) ) и был очень удивлён насколько простотой алгоритма.

P.S. Самое интересное, что на сайте автора есть сообщения — в которых автор рассказывает что некоторые люди организовали платный сервисы по восстановлению паролей к биос на основе его кода :D . Предприимчивость некоторых людей просто впечатляет. Может мне тоже создать такой веб-сервис но только бесплатный.

Запись опубликована в рубрике Безопаснось, Заметки с метками , , , . Добавьте в закладки постоянную ссылку.

Один комментарий: Бэкдоры в БИОСе лэптопов

  1. bacher09 говорит:

    Я всётаки сделал этот сервис.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>