Энтузиаст ретро-ПК и любитель компьютерного оборудования под ником zephray_wenting случайно приобрёл на eBay ноутбук с прозрачным корпусом, который оказался моделью Justice Tech Solutions Securebook 5 (текущая модель в продаже называется Securebook 6) для использования в тюрьмах. Ноутбук оказался с паролем на BIOS, который сложно сбросить или поменять. Энтузиаст решил совместно с помощью других экспертов и пользователей разблокировать устройство и установить там Linux.
Оказалось. что такие ноутбуки используются в тюрьмах в программах реабилитации заключённых. Это специальные защищённые от внешнего доступа ноутбуки, которые содержат стандартные приложения Microsoft Office, имеют доступ в закрытую учебную сеть Отдела реабилитационных программ США. В некоторых случаях там есть доступ к предварительно одобренным закладкам в отдельном браузере, что даёт заключённым доступ к ограниченному числу интернет-сайтов.
Примечательно, что производитель Justice Tech Solutions предлагает версию этого ноутбука с предустановленной ОС Endless Justice. Это производная от дистрибутива Endless Linux, в котом предустановлены десятки игр. Так что, вероятно, в тюремном классе есть несколько заключённых, раскладывающих пасьянс, как это делают нормальные люди.
Пользователь zephray_wenting пояснил, что он собирался купить обычный ноутбук с прозрачным корпусом. По факту к нему пришло устройство, которое из коробки ничего не делает, кроме запроса пароля. У него нет жёсткого диска, поэтому очевидно, что на нём не загружена операционная система. Даже свой внешний носитель к ноутбуку подключить не получится, потому что порта USB вообще нет.
На обратной стороне указан номер модели NV116APNB (Justice Tech Solutions Securebook 5). Характеристики ноутбука: процессор Celeron N3450, ОЗУ SKhynix LPDDR3 4 ГБ, беспроводной адаптер Intel Wireless 7625.
Если посмотреть на материнскую плату, то видно, что на ней даже нет незанятых контактных площадок для пайки USB-портов, поэтому попытка добавить USB-порт потребует некоторых дополнительных усилий. Если только не удастся получить официальную док-станцию к этому ноутбуку.
По поводу пароля zephray_wenting пояснил, что заставка при загрузке ноутбука показала, что там используется AMI BIOS. Один из универсальных способов сброса пароля на ПК с AMI BIOS — использовать флэш-программатор, выполнить поиск AMITSESetup в BIOS NVRAM и просто обнулить пароль. Энтузиаст смог найти AMITSESetup в NVRAM, и там действительно был зашифрованный пароль, ожидающий очистки.
Единственная проблема в том, что после очистки пароля и перепрошивки обратно при включении ноутбука снова возник экран ввода пароля. Прочитав данные из флэш, zephray_wenting заметил, что пароль волшебным образом вернулся обратно.
Оказалось, что этот ноутбук, намеренно или нет, автоматически сбрасывает BIOS после полного отключения питания платы (отключены как батарея, так и вход постоянного тока). И, по крайней мере, для текущей версии BIOS (и даже для BIOS V06, доступной на веб-сайте) вновь восстанавливается пароль по умолчанию. Это означает, что если отключить питание для перепрошивки чипа BIOS, то пароль по умолчанию вернётся при следующем включении после автоматического сброса.
zephray_wenting решил перепрошить BIOS не отключая питание платы. Вот что в итоге он сделал:
Теперь энтузиаст смог перепрограммировать флэш-память ноутбука без необходимости выключать матплату от электропитания. В результате zephray_wenting получил доступ к скучному экрану настройки BIOS:
Там была доступна только вкладка «Безопасность». Теперь zephray_wenting может устанавливать разные пароли и видеть, как они шифруются и сохраняются на SPI Flash. Энтузиаст пояснил, что он не эксперт в криптографии, поэтому не будет пытаться пойти дальше в этом направлении. Он просто надеялся убедиться, что это просто какой-то чрезвычайно простой XOR, но это оказалось не так.
По-видимому, существует также версия BIOS этого ноутбука, которая не имеет пароля и имеет гораздо больше возможностей:
Энтузиаст уточнил, что в итоге пароль по умолчанию отошёл на второй план. У ноутбука есть пароль по умолчанию только для доступа к настройке BIOS, а не для загрузки. Причина, по которой ноутбуку нужен пароль, заключается в том, что нет загрузочного устройства и по умолчанию он входит в BIOS.
Новая проблема: как предоставить загрузочное устройство? У ноутбука нет USB-порта, поэтому это должен быть жёсткий диск. Выяснился ещё один сюрприз: У НОУТБУКА ЕСТЬ БЕЛЫЙ СПИСОК для подключения ЖЁСТКИХ ДИСКОВ.
zephray_wenting узнал исходный номер модели оборудования для разрешённого для запуска жёсткого диска. Он должен иметь... «Китайский твердотельный накопитель SATA3 ёмкостью 240 ГБ», причём строка поставщика указана буквально «Китай».
В итоге zephray_wenting решил не мучаться с поиском жёсткого диска, а решил подключить к нему USB-концентратор. Он припаял его контакты USB к разъёму тачпада.
В итоге на ноутбуке запустился дистрибутив Ubuntu MATE 22.04 amd64.
zephray_wenting решил пока что использовать это решение, но доработать печатную плату USB-концентратора, чтобы подключаться его к разъёму сенсорной панели на материнской плате через ленточный кабель.
Другие энтузиасты и исследователи решили продолжить дорабатывать BIOS для ноутбука zephray_wenting, чтобы обойти ограничение для белого списка по жёстким дискам. Также сообщество энтузиастов продолжает взламывать с помощью брутфорса пароль по умолчанию (оказалось, что это просто юникод, хешированный SHA-1).
In [37]: hash = hashlib.sha1()
In [38]: hash.update('123456'.encode('utf-16le').ljust(40, b'\x00'))
In [39]: hash.digest().hex()
Out[39]: 'a79cb85524498c4de6c1def93af166d1bf236241'
original hash appears to be f8c1b95580eab1debdc148467ddc761e45e6dccf
Причём в интернете оказалось уже исследовали подобные ноутбук, а 4 года назад даже вышло видео, где показан ввод пароля BIOS для этого устройства.
zephray_wenting, пояснил, что собирается попробовать метод обхода проверки жёсткого диска, чтобы обмануть BIOS, заставив его думать, что жёсткий диск на самом деле является загрузочным компакт-диском. В этом случае BIOS не запускает проверку идентификатора жёсткого диска.
Это история продолжает своё развитие в настоящее время. zephray_wenting уже подготовил для подключения к ноутбуку SSD IBM System X / INTEL DC S3700 ENTERPRISE DATACENTER (куплен за $5).
Для записи ISO-образа Debian на этот жёсткий диск zephray_wenting использовал свой Lenovo ThinkCentre M600 с портом SATA.
В итоге zephray_wenting сообщил, что метод обхода определённо работает, в проекте PrisonBook началась установка Debian.
Последнее уточнение от zephray_wenting: На самом деле, мне даже больше не нужно использовать этот метод обхода! realOtakuNekoP только что прислал мне исправленный BIOS. Я прошил его, подключил свой старый жёсткий диск с уже установленной Ubuntu, и он просто загружается прямо в ОС! Больше никаких ошибок замены жесткого диска!
zephray_wenting после установки Linux сразу запустил на ноутбуке игру:
Оказалось. что такие ноутбуки используются в тюрьмах в программах реабилитации заключённых. Это специальные защищённые от внешнего доступа ноутбуки, которые содержат стандартные приложения Microsoft Office, имеют доступ в закрытую учебную сеть Отдела реабилитационных программ США. В некоторых случаях там есть доступ к предварительно одобренным закладкам в отдельном браузере, что даёт заключённым доступ к ограниченному числу интернет-сайтов.
Примечательно, что производитель Justice Tech Solutions предлагает версию этого ноутбука с предустановленной ОС Endless Justice. Это производная от дистрибутива Endless Linux, в котом предустановлены десятки игр. Так что, вероятно, в тюремном классе есть несколько заключённых, раскладывающих пасьянс, как это делают нормальные люди.
Пользователь zephray_wenting пояснил, что он собирался купить обычный ноутбук с прозрачным корпусом. По факту к нему пришло устройство, которое из коробки ничего не делает, кроме запроса пароля. У него нет жёсткого диска, поэтому очевидно, что на нём не загружена операционная система. Даже свой внешний носитель к ноутбуку подключить не получится, потому что порта USB вообще нет.
На обратной стороне указан номер модели NV116APNB (Justice Tech Solutions Securebook 5). Характеристики ноутбука: процессор Celeron N3450, ОЗУ SKhynix LPDDR3 4 ГБ, беспроводной адаптер Intel Wireless 7625.
Если посмотреть на материнскую плату, то видно, что на ней даже нет незанятых контактных площадок для пайки USB-портов, поэтому попытка добавить USB-порт потребует некоторых дополнительных усилий. Если только не удастся получить официальную док-станцию к этому ноутбуку.
По поводу пароля zephray_wenting пояснил, что заставка при загрузке ноутбука показала, что там используется AMI BIOS. Один из универсальных способов сброса пароля на ПК с AMI BIOS — использовать флэш-программатор, выполнить поиск AMITSESetup в BIOS NVRAM и просто обнулить пароль. Энтузиаст смог найти AMITSESetup в NVRAM, и там действительно был зашифрованный пароль, ожидающий очистки.
Единственная проблема в том, что после очистки пароля и перепрошивки обратно при включении ноутбука снова возник экран ввода пароля. Прочитав данные из флэш, zephray_wenting заметил, что пароль волшебным образом вернулся обратно.
Оказалось, что этот ноутбук, намеренно или нет, автоматически сбрасывает BIOS после полного отключения питания платы (отключены как батарея, так и вход постоянного тока). И, по крайней мере, для текущей версии BIOS (и даже для BIOS V06, доступной на веб-сайте) вновь восстанавливается пароль по умолчанию. Это означает, что если отключить питание для перепрошивки чипа BIOS, то пароль по умолчанию вернётся при следующем включении после автоматического сброса.
zephray_wenting решил перепрошить BIOS не отключая питание платы. Вот что в итоге он сделал:
Теперь энтузиаст смог перепрограммировать флэш-память ноутбука без необходимости выключать матплату от электропитания. В результате zephray_wenting получил доступ к скучному экрану настройки BIOS:
Там была доступна только вкладка «Безопасность». Теперь zephray_wenting может устанавливать разные пароли и видеть, как они шифруются и сохраняются на SPI Flash. Энтузиаст пояснил, что он не эксперт в криптографии, поэтому не будет пытаться пойти дальше в этом направлении. Он просто надеялся убедиться, что это просто какой-то чрезвычайно простой XOR, но это оказалось не так.
По-видимому, существует также версия BIOS этого ноутбука, которая не имеет пароля и имеет гораздо больше возможностей:
Энтузиаст уточнил, что в итоге пароль по умолчанию отошёл на второй план. У ноутбука есть пароль по умолчанию только для доступа к настройке BIOS, а не для загрузки. Причина, по которой ноутбуку нужен пароль, заключается в том, что нет загрузочного устройства и по умолчанию он входит в BIOS.
Новая проблема: как предоставить загрузочное устройство? У ноутбука нет USB-порта, поэтому это должен быть жёсткий диск. Выяснился ещё один сюрприз: У НОУТБУКА ЕСТЬ БЕЛЫЙ СПИСОК для подключения ЖЁСТКИХ ДИСКОВ.
zephray_wenting узнал исходный номер модели оборудования для разрешённого для запуска жёсткого диска. Он должен иметь... «Китайский твердотельный накопитель SATA3 ёмкостью 240 ГБ», причём строка поставщика указана буквально «Китай».
В итоге zephray_wenting решил не мучаться с поиском жёсткого диска, а решил подключить к нему USB-концентратор. Он припаял его контакты USB к разъёму тачпада.
В итоге на ноутбуке запустился дистрибутив Ubuntu MATE 22.04 amd64.
zephray_wenting решил пока что использовать это решение, но доработать печатную плату USB-концентратора, чтобы подключаться его к разъёму сенсорной панели на материнской плате через ленточный кабель.
Другие энтузиасты и исследователи решили продолжить дорабатывать BIOS для ноутбука zephray_wenting, чтобы обойти ограничение для белого списка по жёстким дискам. Также сообщество энтузиастов продолжает взламывать с помощью брутфорса пароль по умолчанию (оказалось, что это просто юникод, хешированный SHA-1).
In [37]: hash = hashlib.sha1()
In [38]: hash.update('123456'.encode('utf-16le').ljust(40, b'\x00'))
In [39]: hash.digest().hex()
Out[39]: 'a79cb85524498c4de6c1def93af166d1bf236241'
original hash appears to be f8c1b95580eab1debdc148467ddc761e45e6dccf
Причём в интернете оказалось уже исследовали подобные ноутбук, а 4 года назад даже вышло видео, где показан ввод пароля BIOS для этого устройства.
zephray_wenting, пояснил, что собирается попробовать метод обхода проверки жёсткого диска, чтобы обмануть BIOS, заставив его думать, что жёсткий диск на самом деле является загрузочным компакт-диском. В этом случае BIOS не запускает проверку идентификатора жёсткого диска.
Это история продолжает своё развитие в настоящее время. zephray_wenting уже подготовил для подключения к ноутбуку SSD IBM System X / INTEL DC S3700 ENTERPRISE DATACENTER (куплен за $5).
Для записи ISO-образа Debian на этот жёсткий диск zephray_wenting использовал свой Lenovo ThinkCentre M600 с портом SATA.
В итоге zephray_wenting сообщил, что метод обхода определённо работает, в проекте PrisonBook началась установка Debian.
Последнее уточнение от zephray_wenting: На самом деле, мне даже больше не нужно использовать этот метод обхода! realOtakuNekoP только что прислал мне исправленный BIOS. Я прошил его, подключил свой старый жёсткий диск с уже установленной Ubuntu, и он просто загружается прямо в ОС! Больше никаких ошибок замены жесткого диска!
zephray_wenting после установки Linux сразу запустил на ноутбуке игру:
Пользователь случайно купил на eBay б/у прозрачный ноутбук Securebook 5 для использования в тюрьмах и с паролем на BIOS
Энтузиаст ретро-ПК и любитель компьютерного оборудования под ником zephray_wenting случайно приобрёл на eBay ноутбук с прозрачным корпусом, который оказался моделью Justice Tech Solutions Securebook 5...
habr.com