Как я был хакером или не бойтесь потерять ноутбук

22 январь, 2008 - 13:05Тимур Ягофаров

История, давшая толчок для написания этого поста, довольно банальна. Бывший сотрудник одной из западных компаний решил использовать дома свой бывший рабочий ноутбук. Казалось бы, что такого? Но выяснилось, что этот лэптоп нужно взломать, чтобы поставить на него заново ОС.

Так как без указания технических подробностей конкретной модели ноутбука не обойтись, то не подумайте, что данный пост служит в рекламных целях. Просто не смог удержаться от того, чтобы поделиться интересными подробностями.

Итак, нашим героем оказалась довольно старая модель IBM T30 на базе ныне морально устаревшего процессора Pentium 4. Понятно, что такая система в домашней схеме применения не годится ни на что, кроме Интернет-броузинга и простейших игрушек для детей младшего школьного возраста. Поэтому хозяин решил его забрать домой, благо по возрасту лэптопу уже было пора на покой.

Дабы злобные хакеры не проникли в корпоративную сеть, IT-менеджер местного офиса попросту отформатировал жесткий диск и выдал этот девственно чистый ноутбук хозяину. Казалось бы, все в порядке. Бери необходимый софт и ставь заново.

Но не тут то было. Как и полагается в серьезных структурах, все ноутбуки паролятся в BIOS на уровне Супервайзера. При этом блокируются все изменения BIOS кроме пароля пользователя и изменения даты. В результате лэптоп напрочь отказался грузиться с CD-ROM.

Как поступают в такой ситуации пользователи обычных настольных ПК и обычных ноутбуков? Правильно – вытаскивают батарейку и сбрасывают BIOS. К слову, если в вашем ноутбуке установлена микросхема TPM – эта мера приведет к тому, что диск не будет читаться. Так что даже если вы потеряли ноутбук – лучшее на что он будет пригоден – поставить заново ОС, потеряв все содержимое «винта».

Хозяина нашей системы это не пугало, поэтому мы вскрыли аккумуляторный отсек, где уютно устроилась искомая нами батарейка. Такой продуманной компоновки, признаться, я не видел прежде нигде. Вот что значить сделано для людей!

Вытащив батарейку, удобно закрепленную на специальном держателе (!), мы закоротили контакты. Казалось бы, дело сделано – теперь можно ставить XP. Ан нет, пароль Супервайзера так и остался!!!

Дальнейшую разборку мы решили не производить, и дабы не терять время на переговоры с европейским офисом компании, откуда был родом лэптоп, я обратился к знакомым спецам из сервиса IBM. И оказалось, что единственным способом разблокировать этот злосчастный пароль является выпайка микросхемы BIOS!!!

«IBM, я люблю тебя! Почему ты нас бросила?» :)

Как видите, серьезно продуманные корпоративные ноутбуки не так то просто взломать. А небольшой опыт такого «взлома» показал, что, с одной стороны, ничего невозможного нет, главное – были бы средства, а с другой – правильно созданная система безопасности гарантирует отсутствие головной боли и у руководства, и у сисадминов.