安全專家僅用一把螺絲刀就繞過了鎖定筆記本電腦的BIOS機制
帶有密碼鎖的BIOS的計算機正面臨威脅。雖然該功能的意圖是確保設備的隱私和安全,但密碼很容易被遺忘或被惡意啟用。在這種情況下,你能做什麼?也許是拿起螺絲刀。
網絡安全公司CyberCX的專家們無意中把自己置於這種確切的情況下。該公司過去使用的舊聯想L440筆記本電腦的BIOS在設備退役後被”方便地鎖定”。專家們決定用這些電腦作為測試對象,學習如何突破BIOS密碼。
雖然最初的想法是移除CMOS電池,但近年來,製造商已經開始將BIOS密碼保存在非易失性存儲器上,這意味著重置將毫無作用。專家們隨後決定將目標放在主板上的一個特定芯片上,即電可擦寫可編程只讀存儲器(EEPROM)芯片。繞過這個模塊可以導致完全跳過密碼提示。
首先需要找到正確的芯片。筆記本電腦上有另外兩個芯片,看起來與他們正在尋找的特定EEPROM相似。確定了正確的芯片,繞過BIOS密碼的步驟就相當簡單了,最難的部分是找到需要短路的特定引腳:
1. 找到正確的EEPROM芯片。
2. 找到SCL和SDA引腳。
3. 在正確的時間短接SCL和SDA引腳。
值得注意的是,時間並不十分嚴格;事實上,它是相當寬鬆的。在原帖中的嵌入式視頻中,執行旁路的專家只是在給筆記本電腦供電後短接引腳:
https://blog.cybercx.co.nz/bypassing-bios-password
如果正確地執行這個技巧,現在系統應該直接BIOS中,沒有密碼提示,還能夠禁用所述密碼。
不幸的是,這一招可能只適用於舊的筆記本電腦,因為製造商最近開始將BIOS和EEPROM芯片合併到一個表面貼裝設備(SMD)中。這一變化意味著在現代筆記本電腦上繞過密碼需要進行”芯片外攻擊”,這明顯更難做到,特別是對普通用戶而言。