Как стать автором
Обновить

Пользователь случайно купил на eBay б/у прозрачный ноутбук Securebook 5 для использования в тюрьмах и с паролем на BIOS

Время на прочтение5 мин
Количество просмотров215K

Энтузиаст ретро-ПК и любитель компьютерного оборудования под ником zephray_wenting случайно приобрёл на eBay ноутбук с прозрачным корпусом, который оказался моделью Justice Tech Solutions Securebook 5 (текущая модель в продаже называется Securebook 6) для использования в тюрьмах. Ноутбук оказался с паролем на BIOS, который сложно сбросить или поменять. Энтузиаст решил совместно с помощью других экспертов и пользователей разблокировать устройство и установить там Linux.

Оказалось, что такие ноутбуки используются в тюрьмах в программах реабилитации заключённых. Это специальные защищённые от внешнего доступа ноутбуки, которые содержат стандартные приложения Microsoft Office, имеют доступ в закрытую учебную сеть Отдела реабилитационных программ США. В некоторых случаях там есть доступ к предварительно одобренным закладкам в отдельном браузере, что даёт заключённым доступ к ограниченному числу интернет-сайтов.

Примечательно, что производитель Justice Tech Solutions предлагает версию этого ноутбука с предустановленной ОС Endless Justice. Это производная от дистрибутива Endless Linux, в котором предустановлены десятки игр. Так что, вероятно, в тюремном классе есть несколько заключённых, раскладывающих пасьянс, как это делают нормальные люди.

Пользователь zephray_wenting пояснил, что он собирался купить обычный ноутбук с прозрачным корпусом. По факту к нему пришло устройство, которое из коробки ничего не делает, кроме запроса пароля. У него нет жёсткого диска, поэтому очевидно, что на нём не загружена операционная система. Даже свой внешний носитель к ноутбуку подключить не получится, потому что порта USB вообще нет.

На обратной стороне указан номер модели NV116APNB (Justice Tech Solutions Securebook 5). Характеристики ноутбука: процессор Celeron N3450, ОЗУ SKhynix LPDDR3 4 ГБ, беспроводной адаптер Intel Wireless 7625.

Если посмотреть на материнскую плату, то видно, что на ней даже нет незанятых контактных площадок для пайки USB-портов, поэтому попытка добавить USB-порт потребует некоторых дополнительных усилий. Если только не удастся получить официальную док-станцию к этому ноутбуку.

По поводу пароля zephray_wenting пояснил, что заставка при загрузке ноутбука показала, что там используется AMI BIOS. Один из универсальных способов сброса пароля на ПК с AMI BIOS — использовать флэш-программатор, выполнить поиск AMITSESetup в BIOS NVRAM и просто обнулить пароль. Энтузиаст смог найти AMITSESetup в NVRAM, и там действительно был зашифрованный пароль, ожидающий очистки.

Единственная проблема в том, что после очистки пароля и перепрошивки обратно при включении ноутбука снова возник экран ввода пароля. Прочитав данные из флэш, zephray_wenting заметил, что пароль волшебным образом вернулся обратно.

Оказалось, что этот ноутбук, намеренно или нет, автоматически сбрасывает BIOS после полного отключения питания платы (отключены как батарея, так и вход постоянного тока). И, по крайней мере, для текущей версии BIOS (и даже для BIOS V06, доступной на веб-сайте) вновь восстанавливается пароль по умолчанию. Это означает, что если отключить питание для перепрошивки чипа BIOS, то пароль по умолчанию вернётся при следующем включении после автоматического сброса.

zephray_wenting решил перепрошить BIOS, не отключая питание платы. Вот что в итоге он сделал:

Теперь энтузиаст смог перепрограммировать флэш-память ноутбука без необходимости выключать матплату от электропитания. В результате zephray_wenting получил доступ к скучному экрану настройки BIOS:

Там была доступна только вкладка «Безопасность». Теперь zephray_wenting может устанавливать разные пароли и видеть, как они шифруются и сохраняются на SPI Flash. Энтузиаст пояснил, что он не эксперт в криптографии, поэтому не будет пытаться пойти дальше в этом направлении. Он просто надеялся убедиться, что это просто какой-то чрезвычайно простой XOR, но это оказалось не так.

По-видимому, существует также версия BIOS этого ноутбука, которая не имеет пароля и имеет гораздо больше возможностей:

Энтузиаст уточнил, что в итоге пароль по умолчанию отошёл на второй план. У ноутбука есть пароль по умолчанию только для доступа к настройке BIOS, а не для загрузки. Причина, по которой ноутбуку нужен пароль, заключается в том, что нет загрузочного устройства и по умолчанию он входит в BIOS.

Новая проблема: как предоставить загрузочное устройство? У ноутбука нет USB-порта, поэтому это должен быть жёсткий диск. Выяснился ещё один сюрприз: У НОУТБУКА ЕСТЬ БЕЛЫЙ СПИСОК для подключения ЖЁСТКИХ ДИСКОВ.

zephray_wenting узнал исходный номер модели оборудования для разрешённого для запуска жёсткого диска. Он должен иметь... «Китайский твердотельный накопитель SATA3 ёмкостью 240 ГБ», причём строка поставщика указана буквально «Китай».

В итоге zephray_wenting решил не мучаться с поиском жёсткого диска, а решил подключить к нему USB-концентратор. Он припаял его контакты USB к разъёму тачпада.

В итоге на ноутбуке запустился дистрибутив Ubuntu MATE 22.04 amd64.

zephray_wenting решил пока что использовать это решение, но доработать печатную плату USB-концентратора, чтобы подключаться к его разъёму сенсорной панели на материнской плате через ленточный кабель.

Другие энтузиасты и исследователи решили продолжить дорабатывать BIOS для ноутбука zephray_wenting, чтобы обойти ограничение для белого списка по жёстким дискам. Также сообщество энтузиастов продолжило взламывать с помощью брутфорса пароль по умолчанию (оказалось, что это просто юникод, хешированный SHA-1). Пароль оказался таким: N%(dU32p.

In [37]: hash = hashlib.sha1()

In [38]: hash.update('123456'.encode('utf-16le').ljust(40, b'\x00'))

In [39]: hash.digest().hex()

Out[39]: 'a79cb85524498c4de6c1def93af166d1bf236241'

original hash appears to be f8c1b95580eab1debdc148467ddc761e45e6dccf

Причём в интернете, как оказалось, другие энтузиасты уже исследовали подобные ноутбуки, а 4 года назад даже вышло видео, где показан ввод пароля BIOS для этого устройства.

zephray_wenting, пояснил, что собирается попробовать метод обхода проверки жёсткого диска, чтобы обмануть BIOS, заставив его думать, что жёсткий диск на самом деле является загрузочным компакт-диском. В этом случае BIOS не запускает проверку идентификатора жёсткого диска.

Это история продолжает своё развитие в настоящее время. zephray_wenting уже подготовил для подключения к ноутбуку SSD IBM System X / INTEL DC S3700 ENTERPRISE DATACENTER (куплен за $5).

Для записи ISO-образа Debian на этот жёсткий диск zephray_wenting использовал свой Lenovo ThinkCentre M600 с портом SATA.

В итоге zephray_wenting сообщил, что метод обхода определённо работает, в проекте PrisonBook началась установка Debian.

Последнее уточнение от zephray_wenting: На самом деле, мне даже больше не нужно использовать этот метод обхода! realOtakuNekoP только что прислал мне исправленный BIOS. Я прошил его, подключил свой старый жёсткий диск с уже установленной Ubuntu, и он просто загружается прямо в ОС! Больше никаких ошибок замены жесткого диска!

zephray_wenting после установки Linux сразу запустил на ноутбуке игру:

После установки Linux оказалось, что большинство компонентов ноутбука работают хорошо: тачпад и клавиатура работают, подсветка работает, Wi-Fi работает со скоростью до 867 Мбит/с, доступен разъём для наушников. Что не работает: Bluetooth и один из разъёмов для внутреннего динамика.

Текущая версия BIOS для PrisonBook S1 выложена на ресурсах Архива интернета (https://archive.org/details/stock-bios-hddcheckremoved).

Теги:
Хабы:
Если эта публикация вас вдохновила и вы хотите поддержать автора — не стесняйтесь нажать на кнопку
Всего голосов 162: ↑159 и ↓3+156
Комментарии134

Другие новости

Истории

Работа

Ближайшие события

Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн
Антиконференция X5 Future Night
Дата30 мая
Время11:00 – 23:00
Место
Онлайн
Конференция «IT IS CONF 2024»
Дата20 июня
Время09:00 – 19:00
Место
Екатеринбург