CyberCX’teki Yeni Zelanda merkezli siber güvenlik uzmanları, sürekli olarak eski BIOS kilitli dizüstü bilgisayarlara erişin. Bağlantılı blog gönderisinde ve video demosunda, firmadaki bir yönetici, tamamen kilidi açılmış bir BIOS’a erişmek için basit bir tornavidayla bazı EEPROM çip pinlerini nasıl kısa devre yapacağını ayrıntılı olarak açıkladı. Ardından, tüm BIOS şifrelerini tamamen devre dışı bırakmak için BIOS ayarları ekranında hızlı bir şekilde gezinmek yeterli oldu.
Daha ileri gitmeden önce, CyberCX’in BIOS parola atlama gösteriminin hizmetten çekilmiş birkaç Lenovo dizüstü bilgisayarda yapıldığını belirtmekte fayda var. Blog, kolayca yeniden üretilebilen bypass’ın Lenovo ThinkPad L440 (2013’ün 4. çeyreğinde piyasaya sürüldü) ve Lenovo ThinkPad X230’da (2000’in 3. çeyreğinde piyasaya sürüldü) uygulanabilir olduğunu gösteriyor. Parolaların saklandığı ayrı bir EEPROM yongasına sahip diğer dizüstü ve masaüstü modelleri ve markaları da benzer şekilde savunmasız olabilir.
Bazılarınız, yerinde bir BIOS kilidi nedeniyle yeniden kullanımları fiilen devre dışı bırakıldığından, yedek parça olarak satılan pek çok iyi kullanılmış dizüstü bilgisayar olduğunu bilecektir. Bireysel sahipler veya kuruluşlar bu parolaları belgelemeyi ihmal etmiş, unutmuş veya her neyse, ancak genellikle HDD’lerinden ve/veya SSD’lerinden arındırılmış olan sistemler, kullanılmış pazarda olabileceği kadar değerli değildir. CyberCX, parolayla kilitlenmiş eski BT ekipmanı üzerinde kafa yordu ve donanıma tekrar tam erişim elde edip onu yedek parça veya test makinesi olarak kullanmayı denemeyi düşündü.
Çeşitli belgeleri ve araştırma makalelerini okuyan CyberCX, BIOS kilitli Lenovo dizüstü bilgisayarlarında aşağıdaki işlemi izlemesi gerektiğini biliyordu:
- Doğru EEPROM yongasını bulun.
- SCL ve SDA pinlerini bulun.
- SCL ve SDA pinlerini doğru zamanda kısaltın.
Ana kartta muhtemel görünen yongaları kontrol etmek ve seri numaralarını aramak, sonunda doğru EEPROM’u hedefleyebilmeyi sağlar. ThinkPad L440 durumunda, çip L08-1 X olarak işaretlenmiştir (bu her zaman böyle olmayabilir).
CyberCX blog gönderisindeki gömülü bir video, bu “hacklemenin” ne kadar kolay yapıldığını gösteriyor. L08-1 X çip pimlerini kısa devre yapmak, iki çip ayağı arasında tutulan bir tornavida ucu kadar basit bir şey gerektirir. Ardından, BIOS’a girdikten sonra, tüm yapılandırma seçeneklerinin değiştirilmeye açık olduğunu görmelisiniz. Bazı zamanlamalara ihtiyaç olduğu söyleniyor, ancak zamanlama çok sıkı değil, bu yüzden biraz serbestlik var. Biraz ‘teknik’ için videoyu izleyebilirsiniz.
CyberCX, BIOS hack’inin nasıl çalıştığına dair oldukça derinlemesine bazı analizler içeriyor ve makineyi açar açmaz EEPROM yongalarını kısa devre yapamayacağınızı açıklıyor (dolayısıyla zamanlama ihtiyacı).
Bazı okuyucular, eBay’de vb. gördükleri kendi dizüstü bilgisayarlarını veya BIOS kilitli makinelerini merak ediyor olabilir. CyberCX, bir Yüzey Montaj Aygıtında (SMD) BIOS ve EEPROM paketleri bulunan bazı modern makinelerin bu şekilde hacklenmesinin daha zor olacağını ve “yonga dışı saldırı” gerektireceğini söylüyor. Siber güvenlik firması ayrıca bazı anakart ve sistem üreticilerinin gerçekten de zaten entegre bir SMD kullandığını söylüyor. Sistemlerinden ziyade özellikle verileri hakkında endişelenenler, “tam disk şifrelemesi” uygulamalıdır. [to] bir saldırganın dizüstü bilgisayarın sürücüsünden veri almasını önleyin” diyor güvenlik ekibi.
CyberCX, yukarıdaki araştırmaya devam edeceğini ima ediyor. Belki de BIOS şifresini EEPROM’dan düz metin olarak okuyabilmeyi veya tornavida hackinin daha fazla makinede uygulanabilirliğini kontrol etmeyi araştıracaktır.