Пользователь случайно купил на eBay б/у прозрачный ноутбук Securebook 5 для использования в тюрьмах и с паролем на BIOS

Kate

Administrator
Команда форума
Энтузиаст ретро-ПК и любитель компьютерного оборудования под ником zephray_wenting случайно приобрёл на eBay ноутбук с прозрачным корпусом, который оказался моделью Justice Tech Solutions Securebook 5 (текущая модель в продаже называется Securebook 6) для использования в тюрьмах. Ноутбук оказался с паролем на BIOS, который сложно сбросить или поменять. Энтузиаст решил совместно с помощью других экспертов и пользователей разблокировать устройство и установить там Linux.

fpswtmev8rxjkwil5mfntqrn7v0.jpeg

Оказалось. что такие ноутбуки используются в тюрьмах в программах реабилитации заключённых. Это специальные защищённые от внешнего доступа ноутбуки, которые содержат стандартные приложения Microsoft Office, имеют доступ в закрытую учебную сеть Отдела реабилитационных программ США. В некоторых случаях там есть доступ к предварительно одобренным закладкам в отдельном браузере, что даёт заключённым доступ к ограниченному числу интернет-сайтов.

Примечательно, что производитель Justice Tech Solutions предлагает версию этого ноутбука с предустановленной ОС Endless Justice. Это производная от дистрибутива Endless Linux, в котом предустановлены десятки игр. Так что, вероятно, в тюремном классе есть несколько заключённых, раскладывающих пасьянс, как это делают нормальные люди.

Пользователь zephray_wenting пояснил, что он собирался купить обычный ноутбук с прозрачным корпусом. По факту к нему пришло устройство, которое из коробки ничего не делает, кроме запроса пароля. У него нет жёсткого диска, поэтому очевидно, что на нём не загружена операционная система. Даже свой внешний носитель к ноутбуку подключить не получится, потому что порта USB вообще нет.

rkbhyclrdivhx9r8v1h-jnyk6hu.jpeg

На обратной стороне указан номер модели NV116APNB (Justice Tech Solutions Securebook 5). Характеристики ноутбука: процессор Celeron N3450, ОЗУ SKhynix LPDDR3 4 ГБ, беспроводной адаптер Intel Wireless 7625.

rcsbl44e8ivhpdbomdbz-hd9_mc.jpeg

Если посмотреть на материнскую плату, то видно, что на ней даже нет незанятых контактных площадок для пайки USB-портов, поэтому попытка добавить USB-порт потребует некоторых дополнительных усилий. Если только не удастся получить официальную док-станцию к этому ноутбуку.

47lrlrezxf487b_eqqdy4ti1bh4.jpeg

По поводу пароля zephray_wenting пояснил, что заставка при загрузке ноутбука показала, что там используется AMI BIOS. Один из универсальных способов сброса пароля на ПК с AMI BIOS — использовать флэш-программатор, выполнить поиск AMITSESetup в BIOS NVRAM и просто обнулить пароль. Энтузиаст смог найти AMITSESetup в NVRAM, и там действительно был зашифрованный пароль, ожидающий очистки.

_kyzije7ok3vfn4mx0qpsl-c9fg.png

Единственная проблема в том, что после очистки пароля и перепрошивки обратно при включении ноутбука снова возник экран ввода пароля. Прочитав данные из флэш, zephray_wenting заметил, что пароль волшебным образом вернулся обратно.

wb3b7d-glgtb_fjslpsujiggzhu.jpeg

Оказалось, что этот ноутбук, намеренно или нет, автоматически сбрасывает BIOS после полного отключения питания платы (отключены как батарея, так и вход постоянного тока). И, по крайней мере, для текущей версии BIOS (и даже для BIOS V06, доступной на веб-сайте) вновь восстанавливается пароль по умолчанию. Это означает, что если отключить питание для перепрошивки чипа BIOS, то пароль по умолчанию вернётся при следующем включении после автоматического сброса.

zephray_wenting решил перепрошить BIOS не отключая питание платы. Вот что в итоге он сделал:

ashqg0d9yf9tdyqyg8pj8fv51u8.jpeg

Теперь энтузиаст смог перепрограммировать флэш-память ноутбука без необходимости выключать матплату от электропитания. В результате zephray_wenting получил доступ к скучному экрану настройки BIOS:

du588dsx_avs5n09l1yptpa2uda.jpeg

Там была доступна только вкладка «Безопасность». Теперь zephray_wenting может устанавливать разные пароли и видеть, как они шифруются и сохраняются на SPI Flash. Энтузиаст пояснил, что он не эксперт в криптографии, поэтому не будет пытаться пойти дальше в этом направлении. Он просто надеялся убедиться, что это просто какой-то чрезвычайно простой XOR, но это оказалось не так.

x0o9ffnq4z9dvw_t8xyc2kkecpq.png

По-видимому, существует также версия BIOS этого ноутбука, которая не имеет пароля и имеет гораздо больше возможностей:

ijt4fn-e46lt_vd3bafmfalhp38.jpeg

Энтузиаст уточнил, что в итоге пароль по умолчанию отошёл на второй план. У ноутбука есть пароль по умолчанию только для доступа к настройке BIOS, а не для загрузки. Причина, по которой ноутбуку нужен пароль, заключается в том, что нет загрузочного устройства и по умолчанию он входит в BIOS.

Новая проблема: как предоставить загрузочное устройство? У ноутбука нет USB-порта, поэтому это должен быть жёсткий диск. Выяснился ещё один сюрприз: У НОУТБУКА ЕСТЬ БЕЛЫЙ СПИСОК для подключения ЖЁСТКИХ ДИСКОВ.

ltmm6v2bhogok8yxdllcebv_tcw.jpeg

zephray_wenting узнал исходный номер модели оборудования для разрешённого для запуска жёсткого диска. Он должен иметь... «Китайский твердотельный накопитель SATA3 ёмкостью 240 ГБ», причём строка поставщика указана буквально «Китай».

w2pfs_d16wegh7auame9yrrybgu.jpeg

В итоге zephray_wenting решил не мучаться с поиском жёсткого диска, а решил подключить к нему USB-концентратор. Он припаял его контакты USB к разъёму тачпада.

kpdhj7ubcrvjnyeunmvulzqw1tq.jpeg

В итоге на ноутбуке запустился дистрибутив Ubuntu MATE 22.04 amd64.

7wgtuhoogwse-okr5ajrntkgule.jpeg

zephray_wenting решил пока что использовать это решение, но доработать печатную плату USB-концентратора, чтобы подключаться его к разъёму сенсорной панели на материнской плате через ленточный кабель.

Другие энтузиасты и исследователи решили продолжить дорабатывать BIOS для ноутбука zephray_wenting, чтобы обойти ограничение для белого списка по жёстким дискам. Также сообщество энтузиастов продолжает взламывать с помощью брутфорса пароль по умолчанию (оказалось, что это просто юникод, хешированный SHA-1).

pd82ky9do26yhyqxmeap_qd21vy.jpeg

In [37]: hash = hashlib.sha1()

In [38]: hash.update('123456'.encode('utf-16le').ljust(40, b'\x00'))

In [39]: hash.digest().hex()

Out[39]: 'a79cb85524498c4de6c1def93af166d1bf236241'

original hash appears to be f8c1b95580eab1debdc148467ddc761e45e6dccf


Причём в интернете оказалось уже исследовали подобные ноутбук, а 4 года назад даже вышло видео, где показан ввод пароля BIOS для этого устройства.

zephray_wenting, пояснил, что собирается попробовать метод обхода проверки жёсткого диска, чтобы обмануть BIOS, заставив его думать, что жёсткий диск на самом деле является загрузочным компакт-диском. В этом случае BIOS не запускает проверку идентификатора жёсткого диска.

zjdjyzma16uftcggt_p-uagnrmc.jpeg

Это история продолжает своё развитие в настоящее время. zephray_wenting уже подготовил для подключения к ноутбуку SSD IBM System X / INTEL DC S3700 ENTERPRISE DATACENTER (куплен за $5).

fzixtqkwpmgw7nhuontrghvscb4.jpeg

Для записи ISO-образа Debian на этот жёсткий диск zephray_wenting использовал свой Lenovo ThinkCentre M600 с портом SATA.

byac_tgghsqbnrcqxa3tulqtmc8.jpeg

В итоге zephray_wenting сообщил, что метод обхода определённо работает, в проекте PrisonBook началась установка Debian.

6in5_hbmjxetfw7wj6qjmguloze.jpeg

Последнее уточнение от zephray_wenting: На самом деле, мне даже больше не нужно использовать этот метод обхода! realOtakuNekoP только что прислал мне исправленный BIOS. Я прошил его, подключил свой старый жёсткий диск с уже установленной Ubuntu, и он просто загружается прямо в ОС! Больше никаких ошибок замены жесткого диска!

2ymnou6dxaa0imymv-6avdb2z8a.jpeg

zephray_wenting после установки Linux сразу запустил на ноутбуке игру:

wgcotoq-r1r564cemkajk15iik0.gif


 
Сверху