przystajnik

Rozbrajanie BIOSu

Gdy jakiś czas temu znajomy zapytał mnie, czy potrafię odbezpieczyć laptopa zablokowanego hasłem w BIOSie, odparłem zupełnie szczerze – „Nie mam zielono-pieprznego pojęcia”. Jednak potrzeba matką wynalazków i po chwili internetowania udało się mi odnaleźć sposób, który u znajomego zadziałał i pozwolił mu dobrać się do zasobów laptopa. Bowiem ząb czasu nadgryzł koncepcję zabezpieczeń za pomocą hasła w BIOSie i obnażył ich bezużyteczność wobec masowo powstających generatorów haseł serwisowych.

Pomysł zabezpieczenia sprzętu za pomocą hasła w BIOSie kiedyś może robił wrażenie – obecnie sprawia tylko problemy. O ile w przypadku większości stacjonarnych maszyn możemy poratować się trywialnym resetem BIOSu (czy to za pomocą zworki, czy też wyjmując na chwilę baterię zasilającą pamięć FlashROM CMOS), o tyle w przypadku zamkniętych konstrukcji może to być uciążliwe. Z takiego samego założenia wyszli producenci sprzętu i zwykle (jeśli nie zawsze), komputer zabezpieczony w ten sposób komunikuje nam o tym wyświetlając gustowną informację (przeważnie po trzykrotnie błędnie wprowadzonym haśle):

stop

Nie przejdziesz!

Z pozoru enigmatyczny przekaz niesie ze sobą arcyważną dla nas wiadomość – nasze hasło ukrywa się w wyświetlonym tajemniczym kodzie. Pochodzenie tego kodu nie jest takie całkiem przypadkowe, bowiem w zależności od producenta zawiera on (kod) albo zaszyfrowane nasze hasło właściwe, albo hasło serwisowe generowane na podstawie numeru seryjnego naszej maszyny, itp.

I teraz mamy do dyspozycji dwie możliwości. Jeżeli udaje się na tym komputerze uruchomić system, a chcemy tylko wyczyścić trefne hasło, to możemy skorzystać z programiku cmospwd (w większości repozytoriów). Pozostaje potem uruchomić go z prawami roota:

sudo cmospwd

… i możemy cieszyć się usuniętym hasłem, o ile nasz laptop jest wspierany przez program:

  • ACER/IBM BIOS
  • AMI BIOS
  • AMI WinBIOS 2.5
  • Award 4.5x/4.6x/6.0
  • Compaq (1992)
  • Compaq (New version)
  • IBM (PS/2, Activa, Thinkpad)
  • Packard Bell
  • Phoenix 1.00.09.AC0 (1994), a486 1.03, 1.04, 1.10 A03, 4.05 rev 1.02.943, 4.06 rev 1.13.1107
  • Phoenix 4 release 6 (User)
  • Gateway Solo – Phoenix 4.0 release 6
  • Toshiba
  • Zenith AMI

W pozostałych przypadkach (np. niemożność uruchomienia jakiegokolwiek systemu na komputerze), pozostają nam generatory haseł, które musimy nakarmić powyższą sumą kontrolną/kodem serwisowym. Generatory haseł mają postać samodzielnych programów – większość takich narzędzi znajdziemy pod tym adresem. Interesują nas głównie te z rozszerzeniem .py, po ich ściągnięciu wystarczy nadać im odpowiednie prawa i uruchomić (w celu wybrania właściwej dla nas wersji, posiłkujemy się tabelką spod tego adresu).

Drugim rozwiązaniem (chyba prostszym) jest użycie generatora online – wszystko co musimy zrobić, to udać się na stronę bios-pw.org i przepisać/wkleić tam nasz kod. Nawiasem mówiąc, powyższa strona wykorzystuje wymienione wcześniej programy/algorytmy.

W przypadku wyjątkowo opornych urządzeń, pozostaje nam albo skontaktowanie się z producentem, albo znalezienie w internecie specyficznych przepisów (np. niektóre laptopy wymagają wpisania zaklęcia typu „enable master password” lub naciśnięcia odpowiedniego skrótu klawiszowego).

Post navigation

2 comments for “Rozbrajanie BIOSu

  1. 12 stycznia, 2015 at 12:04

    „baterię zasilającą pamięć FlashROM”? Czy umknęła mi jakaś zmiana technologii Flash, że teraz wymagają baterii?

  2. 13 stycznia, 2015 at 11:38

    Nie, to autorowi umknęło o czym pisze w danym akapicie 🙂

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Translate »