G­ü­v­e­n­l­i­k­ ­U­z­m­a­n­ı­ ­L­e­n­o­v­o­ ­D­i­z­ü­s­t­ü­ ­B­i­l­g­i­s­a­y­a­r­ ­B­I­O­S­ ­P­a­r­o­l­a­s­ı­n­ı­ ­B­i­r­ ­T­o­r­n­a­v­i­d­a­y­l­a­ ­Y­e­n­d­i­

G­ü­v­e­n­l­i­k­ ­U­z­m­a­n­ı­ ­L­e­n­o­v­o­ ­D­i­z­ü­s­t­ü­ ­B­i­l­g­i­s­a­y­a­r­ ­B­I­O­S­ ­P­a­r­o­l­a­s­ı­n­ı­ ­B­i­r­ ­T­o­r­n­a­v­i­d­a­y­l­a­ ­Y­e­n­d­i­


CyberCX’teki Yeni Zelanda merkezli siber güvenlik uzmanları, sürekli olarak eski BIOS kilitli dizüstü bilgisayarlara erişin. Bağlantılı blog gönderisinde ve video demosunda, firmadaki bir yönetici, tamamen kilidi açılmış bir BIOS’a erişmek için basit bir tornavidayla bazı EEPROM çip pinlerini nasıl kısa devre yapacağını ayrıntılı olarak açıkladı. Ardından, tüm BIOS şifrelerini tamamen devre dışı bırakmak için BIOS ayarları ekranında hızlı bir şekilde gezinmek yeterli oldu.

Daha ileri gitmeden önce, CyberCX’in BIOS parola atlama gösteriminin hizmetten çekilmiş birkaç Lenovo dizüstü bilgisayarda yapıldığını belirtmekte fayda var. Blog, kolayca yeniden üretilebilen bypass’ın Lenovo ThinkPad L440 (2013’ün 4. çeyreğinde piyasaya sürüldü) ve Lenovo ThinkPad X230’da (2000’in 3. çeyreğinde piyasaya sürüldü) uygulanabilir olduğunu gösteriyor. Parolaların saklandığı ayrı bir EEPROM yongasına sahip diğer dizüstü ve masaüstü modelleri ve markaları da benzer şekilde savunmasız olabilir.

Bazılarınız, yerinde bir BIOS kilidi nedeniyle yeniden kullanımları fiilen devre dışı bırakıldığından, yedek parça olarak satılan pek çok iyi kullanılmış dizüstü bilgisayar olduğunu bilecektir. Bireysel sahipler veya kuruluşlar bu parolaları belgelemeyi ihmal etmiş, unutmuş veya her neyse, ancak genellikle HDD’lerinden ve/veya SSD’lerinden arındırılmış olan sistemler, kullanılmış pazarda olabileceği kadar değerli değildir. CyberCX, parolayla kilitlenmiş eski BT ekipmanı üzerinde kafa yordu ve donanıma tekrar tam erişim elde edip onu yedek parça veya test makinesi olarak kullanmayı denemeyi düşündü.

Popular Articles

Latest Articles