Pull to refresh

Comments 18

Такой жоский перевод конечно... Читать просто больно.

А вся атака, похоже, заключается лишь в том, чтобы не дать прочитать EEPROM-ку во время старта, замкнув ей DATA- и CLOCK-пины?

>Почему эта атака работает

потому что сделали специально по приказу АНБ, а как только утекла инфа зарегистрировали баг?

Ниже показана краткая демонстрация работы атаки, она выполняется на Lenovo X230, но применяется тот же процесс атаки.

Ссылка на 404 ведет

Войти в биос без пароля, правда разворотив пол ноутбука, это уже атака?


Затем вы можете загрузить новую ОС, сделать то, что вам нужно, а затем снова замкнуть контакты, изменив настройку обратно. Эти действия не меняют существующий пароль в EEPROM, поэтому на ноутбуке жертвы не будет никаких доказательств взлома.

А можно просто вытащить HDD/SDD сделать, что надо и вставить обратно, и тоже никаких доказательств.

Моему знакомому недавно отдали ноут, на нём была запароленная Windows, пароль никто не знал, переставлять Win не было желания. Но это как бы просто решается, а если бы пароль был на вход в биос - то...

Но это как бы просто решается, а если бы пароль был на вход в биос — то...

Снимает диск, ставится в другой комп, меняется один файл винды, диск ставится назад, готово. Да это геморрой но не настолько критично как кажется.
PS. Чтобы появились проблемы должен стоять не только пароль но ещё и правильно выставлена последовательность загрузки. И один хрен задержит весь процесс минут на 10-15.

А если там включено шифрование битлокером, то файлы так просто заменить уже не получится, или?

Тогда и пароль на биос ничего не меняет.

У меня были проблемы даже когда Dell выставляет SATA в какой-то режим RAID вместо AHCI. Так что меняли настройки и сносили Винду.

Все это конечно здорово. Но что мешает тупо перепрошить EEPROM? Как это сделал бы любой мастер из любого сервиса? Если есть прищепка, то тем более. Если одинаковых ноутов несколько, то можно сравнить их дампы и посмотреть чем они отличаются. А вообще дампы от таких ноутов валяются на всех форумах ремонтников. Странно, что EEPROM там I2C, может ноут древний. Сейчас обычно quad spi, что-нибудь вроде W25q64 и т. д.

А замыкать контакты... Это... Хм... Во время чтения ME региона можно и чипсет спалить запросто.

П.С. Автору спасибо за статью. Чисто эстетически читать про такие извраты интересно.

Перепрошивка не поможет, если нет полного дампа.

Ну, так я и написал. Достать дамп не проблема. Можно найти на форумах, а можно слить с рабочего и разблокированного компа.

Странно, что EEPROM там I2C

Там несколько микросхем: QSPI флешка на 8МБ (кандидат №1 из статьи) с биосом и I²C EEPROM на 1КБ (кандидат №3) с паролем.

При наличии под рукой одноплатника с I2C и модуля slave-eeprom, задача взлома содержимого становится более интересной, мне кажется.

«Если бы тут были спички!»
Тут к сожалению куча нюансов, к примеру на некоторые очень старые раритетные HP разблокировку можно получить (получали) только через службу поддержки и только при представлении документов о покупке ноута подтверждающих что вы хозяин бука. Но самой вишенкой на торте был тот факт, что за эту процедуру HP хотела получить сумму эквивалентную 50 убитым енотам.
И кстати, между прочим, скорее всего Acer был в курсе что так можно было сбрасывать пароль в spi flash как описано в статье. У них это было фактически задокументированной фичей и процедурой снятия пароля, при которой ты коротил специально помеченные пятаки на материнской плате.

На Lenovo T423, T430 вот таким же замыканием сбрасывал БИОС году эдак в 2018 :) Пошаговые мануалы все в гугле..

Sign up to leave a comment.