Ξεχάσατε τον κωδικό πρόσβασης τους BIOS χακάρετε τον!


Είτε ξεχάσατε τον κωδικό πρόσβασης του υπολογιστή σας είτε του μεταχειρισμένου φορητού υπολογιστή που αγοράσετε on-line με κλειδωμένο BIOS, το να χακάρετε το μηχάνημά σας για να βρείτε τον κωδικό πρόσβασης είναι αρκετά εύκολο. Εάν η φυσική πρόσβαση είναι απεριόριστη, η διαδικασία είναι παρόμοια με την αντικατάσταση της μπαταρίας ενός ρολογιού. 

Εάν το να «κάνετε κομμάτια» το μηχάνημά σας, σας βγάζει από τη ζώνη ασφαλείας σας ή για κάποιον άλλο λόγο είναι ανέφικτο υπάρχει και η επιλογή ενός λογισμικού.

Χακάρετε τους BIOS κωδικούς πρόσβασης στον υπολογιστή σας bios

Οι περισσότεροι πωλητές laptop αποθηκεύουν ένα checksum του κωδικού πρόσβασής σας στη FlashROM του μηχανήματος – ένα chip που κατοικεί στη μητρική πλακέτα του υπολογιστή σας. Όταν ένας λανθασμένος κωδικός πρόσβασης εισαχθεί τρεις φορές, ένα «System Disabled» μήνυμα εμφανίζεται μαζί με κάτι που μοιάζει να είναι κωδικός σφάλματος. Αυτός ο «τύπου» κωδικός σφάλματος στην πραγματικότητα είναι ένα salted checksum του BIOS κωδικού πρόσβασης. Κάθε BIOS πωλητής έχει το δικό του salt, αλλά η διαδικασία για το σπάσιμο του κωδικού πρόσβασης είναι βασικά η ίδια και πρόκειται για λιγότερες από 100 γραμμές Python.

Ο Dogbert, Blogger Ασφάλειας, παρέχει μια βιβλιοθήκη από scripts που χακάρουν τους BIOS κωδικούς πρόσβασης για την πλειοψηφία των laptop πωλητών. Όποιος τα τρέξει θα χρειαστεί την Python 2.6 ή μπορεί να τρέξει τα packaged binaries των Windows. Τα scripts είναι ουσιαστικά brute force dictionary επιθέσεις που προσπαθούν να βρουν ένα hash χρησιμοποιώντας το master salt του πωλητή ή τον αύξοντα αριθμό. Το εν λόγω hash συγκρίνεται με το checksum που λάβατε μετά το πέρας των εσφαλμένων κωδικών πρόσβασης στο BIOS της μητρικής σας. Όταν μια αντιστοίχιση βρεθεί εκτυπώνεται στην κονσόλα.

Κάποιοι πωλητές έχουν αναλάβει οι ίδιοι να ενισχύσουν την ασφάλειά τους. Ορισμένα μοντέλα FSI laptops θα κρατούν το checksum, μέχρις ότου εισαχθούν τρεις ξεχωριστοί κωδικοί πρόσβασης – δηλαδή για παράδειγμα πρώτα το “Show The Password” και μετά το “@skD*63 hda@1iA $Ml1a23”. Άλλοι προμηθευτές, αντίστοιχα, απαιτούν το πάτημα κάποιων πλήκτρων (F2 / F12) ή κάποιον συνδυασμό από πλήκτρα κατά τη σωστή χρονική στιγμή.

Το χακάρισμα του BIOS κωδικού πρόσβασης μπορεί να δώσει στον εισβολέα μια χαμηλού επιπέδου πρόσβαση στο μηχάνημα. Για παράδειγμα, μόλις εισέλθει στο BIOS θα μπορούσε να αλλάξει τη σειρά εκκίνησης για να προτιμάται η εκκίνηση από ένα USB drive. Μετά από εκεί θα μπορούσε να κάνει εκκίνηση ενός λειτουργικού συστήματος και να αποκτήσει πρόσβαση στον σκληρό δίσκο του μηχανήματος σαν να ήταν μια εξωτερική μονάδα. 

Ακόμη, θα μπορούσε να τρέξει εργαλεία ανάλυσης στα αρχεία, να αναζητήσει κωδικούς πρόσβασης ή προσωπικές πληροφορίες. Τέλος, το πιο σημαντικό όλων είναι ότι θα μπορούσε να κάνει ένα αντίγραφο του συνολικού περιεχομένου του δίσκου και να το μεταφέρει σε ένα ιδιωτικό εργαστήριο για περαιτέρω ανάλυση.

Η ανάρτηση ανεβαίνει αποκλειστικά και μόνο για εκπαιδευτικούς σκοπούς.

Πηγή:secnews.gr

Αν σας άρεσε το άρθρο και το βρήκατε χρήσιμο υποστηρίξτε στα κοινωνικά δίκτυα με ένα Liketweet για να συνεχίσω. 

Ακολουθήσετε το Tech News in Greek στο Google News για να μαθαίνετε άμεσα όλα τα νέα.