.dancle – Internet & Lifestyle
14Feb/180

BIOS–Kennwörter bieten keinen Schutz

Viele Systemadmins sind ja nach wie vor der Meinung das BIOS Kennwörter einen zusätzlichen Schutz zur Computersicherheit beitragen.

Also zeige ich doch mal auf wie bei einer im Unternehmen weit verbreitete Laptop-Marke, namens Fujitsu und deren Lifebook-Serie, doch anfällig dafür sind ein BIOS Masterkennwort zu generieren und somit jeglicher Schutz flöten geht. Übrigens spielt es bei den Lifebooks keine Rolle welche Modellreihe es ist, oder wie alt die Geräte sind. Die am geläufigste Modelle der S,E,P,U-Serie sind durch die Bank betroffen.

Alles was man benötigt ist ein kleines Skript was den Hash für das Masterpasswort errechnet und ca. 5 Minuten Zeit, je nach Begabung auch etwas länger oder kürzer. 

Also beginnen wir doch einfach mal mit den Kauf eines gebrauchten Lifebook S751 mit unbekannten BIOS-Kennwort (je nach Alter des Artikels kann die Auktion schon vorbei oder ungültig geworden sein, Stand des Links ist der 14.02.2018)

Ein Lifebook S751 mit unbekannten BIOS-Kennwort

Nach ein paar Tagen kommt das Gerät in einen sehr guten Zustand bei mir an, und verlangt nach Drücken der F2-Taste, wie erwartet, das BIOS Kennwort, welches uns nicht bekannt ist.

BIOS Kennwort-Abfrage..wir wissen es ja nicht 

Ab diesen Zeitpunkt starte ich das entspreche Skript (am besten auf einen anderen Rechner starten als der mit dem unbekannten BIOS Kennwort), für neuere E,S,P und U Modelle benötigt man meist das pwgen-fsi-6x4dec.py-Skript, und starten es. Da es sich um ein Python-Skript handelt,  und man natürlich den Quellcode frei verändern, ich habe mir das Ganze einfach mal eingedeutscht.

Schritt 1 - Die Kennwörter als BIOS Kennwort eintippen

Im Grunde klappert man jetzt einfach dieses Skript ab, in meinen Falle also den ersten, rot markierten Bereich, wir geben als die drei Kennwörter nacheinander ein. Nach jeder Eingabe sagt das BIOS dass das Kennwort falsch ist, bis man schließlich einen entsprechenden HASH angezeigt bekommt.

System Disabled - Mehr Schock als die Wahrheit

Nicht über das “System Disabled” wundern, die Meldung bekommen wir noch weg. Diesen Code tippen wir nämlich jetzt einfach in das Skript ein und drücken anschießend die Eingabetaste.

Schritt 2 - HASH ins Skript eintippen

Anschließend wird uns das Masterpasswort angezeigt, als Fallstrick könnten sich noch herausstellen dass es sich um das englische Layout handelt, also bei einen Ergebnis mit “z” oder “y” jeweils die andere Taste drücken.

Schritt 3 - Das Masterpasswort wird angezeigt

Nun müssen alle Stromquellen vom Gerät und der Akku entfernt werden. Danach kann man den Akku wieder einsetzen und auch nach bedarf ein Netzteil wieder anschließen. Nun muss man beim Systemstart wieder F2 drücken und da generierte Masterpasswort eingeben.

Voila, wir sind im BIOS

Und schwupps sind wir im BIOS und können anschließend das BIOS Kennwort deaktivieren indem wir nochmal das generierte Kennwort eingeben. Diese Schritte dürften nicht länger als  5 Minuten dauern und man kommt in viele BIOS-Versionen der unterschiedlichsten Business-Geräte-Hersteller, nicht nur Fujitsu ist betroffen, genauso HP oder DELL.

 

Vielen Dank gehen raus an dogbert, welcher die Skripte durch Reverse Engineering herausbekommen hat, erst als Spielerei an seinen eigenen Rechner und zum Schluss einfach für alle möglichen Marken.

In diesem Sinne: NEVER TRUST A BIOS PASSWORD!

veröffentlicht unter: Spezial, Technik Kommentar schreiben
Kommentare (0) Trackbacks (0)

Zu diesem Artikel wurden noch keine Kommentare geschrieben.


Leave a comment

 

Noch keine Trackbacks.