

Flashrom es una utilidad de programación flash universal que se utiliza para detectar, leer, verificar, borrar o escribir chips de BIOS en un paquete dual en línea, un porta chips de plástico con plomo, un circuito integrado de contorno pequeño, un paquete delgado de contorno pequeño o paquetes de matriz de rejilla esférica
Para la mayoría de las marcas, esta suma de comprobación se muestra después de ingresar una contraseña no válida por tercera vez:
El dramático mensaje 'Sistema desactivado' es solo una táctica de miedo: cuando quita toda la energía de la computadora portátil y la reinicia, funcionará igual que antes. De tal suma de comprobación (también llamada "hash"), las contraseñas válidas se pueden encontrar por medio de la fuerza bruta.
Los mecanismos de omisión de otros proveedores funcionan mostrando un número al usuario del cual se puede derivar una contraseña maestra. Esta contraseña suele ser una secuencia de números generados aleatoriamente.
Algunos proveedores recurren al almacenamiento de la contraseña en texto sin formato en la memoria FlashROM, y en lugar de imprimir solo una suma de comprobación, se muestra una versión cifrada de la contraseña.
Otros proveedores simplemente obtienen la contraseña maestra del número de serie. De cualquier manera, los siguiente scripts pueden usarse para obtener contraseñas válidas.
Algunos proveedores han implementado medidas de ofuscación para ocultar el hash del usuario final; por ejemplo, algunas computadoras portátiles FSI requieren que ingrese tres contraseñas especiales para que aparezca el hash (por ejemplo, " 3hqgo3 jqw534 0qww294e " , "habilitar contraseña maestra" cambiado uno arriba / izquierda en el teclado). Algunas computadoras portátiles HP / Compaq solo muestran el hash si se presionó la tecla F2 o F12 antes de ingresar una contraseña no válida por última vez.
Dependiendo del "formato" del código numérico / hash (p. Ej., Si solo se usan números o tanto números como letras, si contiene guiones, etc.), debe elegir el script correcto. Todos ellos y encontrar el que se adapte a tu laptop. No importa en qué máquina se ejecutan los scripts, es decir, no hay razón para ejecutarlos en la computadora portátil bloqueada.
Este es un resumen de los algoritmos que he visto hasta ahora: "Se presentara en primera instancia el vendedor, en segundo el codificación hash, el tercer ejemplo de codigo hash/serie y por ultimo los scripts."
Asus - Fecha de la máquina - 01-01-2011 - pwgen-asus.py
Compaq - 5 decimales - 12345 - pwgen-5dec.py, Windows binary
Dell - número de serie - 1234567-595B, 1234567-D35B, 1234567-2A7B - Windows binario y fuente
Fujitsu-Siemens - 5 decimales - 12345 - pwgen-5dec.py, binario de Windows
Fujitsu-Siemens - 8 dígitos hexadecimales - DEADBEEF - pwgen-fsi-hex.py, binario de Windows
Fujitsu-Siemens - 5x4 dígitos hexadecimales - AAAA-BBBB-CCCC-DEAD-BEEF - pwgen-fsi-hex.py, binario de Windows
Fujitsu-Siemens - 5x4 dígitos decimales - 1234-4321-1234-4321-1234 - pwgen-fsi-5x4dec.py, binario de Windows
Fujitsu-Siemens - 6x4 dígitos decimales - 8F16-1234-4321-1234-4321-1234 - pwgen-fsi-6x4dec.py
Hewlett Packard - 5 decimales - 12345 - pwgen-5dec.py, binario de Windows
Hewlett-Packard/Compaq Netbooks - 10 caracteres - CNU1234ABC - pwgen-hpmini.py, binario de Windows
Insyde H20 (genérico) - 8 dígitos decimales - 03133610 - pwgen-insyde.py, Windows binario
Phoenix (genérico) - 5 decimales - 12345 - pwgen-5dec.py, binario de Windows
Sony - 4x4 dígitos hexadecimales - 1234-1234-1234-1234 - pwgen-sony-4x4.py
Sony - Número de serie de 7 dígitos - 1234567 - pwgen-sony-serial.py, Windows binario
Samsung - 12 dígitos hexadecimales - 07088120410C0000 - pwgen-samsung.py, binario de Windows
Las bibliotecas de tiempo de ejecución de .NET son necesarias para ejecutar los archivos binarios de Windows (extensión .exe). Si los archivos binarios (.exe) no funcionan para usted, instale Python 2.6 (no 3.x) y ejecute el script .py directamente haciendo doble clic en ellos. Asegúrese de leer correctamente cada letra (por ejemplo, número '1' vs letra 'l') .
Вячеслав Бачериков también ha convertido los scripts a jаvascript para que pueda calcular las contraseñas con su navegador: bios-pw.org (fuentes en github).
Por favor, deje un comentario a continuación sobre lo que hacen / modelan los scripts. Además, tenga en cuenta que algunos proveedores utilizan diferentes esquemas para las contraseñas maestras que requieren reinicio del hardware, entre ellos, por ejemplo, IBM / Lenovo. Si descubre que su computadora portátil no muestra un hash o los scripts no funcionan para usted por alguna razón, intente:
- Use un teclado USB para ingresar la contraseña y evitar posibles defectos del teclado incorporado,
- ejecute CmosPwd para eliminar la contraseña si aún puede iniciar la máquina.
- sobrescriba el BIOS utilizando los procedimientos de recuperación de emergencia. Por lo general, el código de flash de emergencia se activa presionando una cierta combinación de teclas mientras se enciende la máquina. También necesita una memoria USB especialmente preparada que contenga el binario BIOS. Los detalles dependen mucho de su modelo particular. Además, tenga en cuenta que esto puede potencialmente bloquear su dispositivo y solo debe hacerse como una última medida.
- A algunas etiquetas de servicio dell les falta el sufijo: solo intente las contraseñas para todas las suficientes agregando -595B, -2A7B y -D35B a sus etiquetas de servicio.
- Las contraseñas de algunas computadoras portátiles de HP se pueden romper con este script .
- Los métodos de desbloqueo para algunas computadoras portátiles Toshiba se describen aquí (edición: desaparecido).
- Algunos modelos de computadoras portátiles más antiguas tienen manuales de servicio que especifican la ubicación de un puente / puente de soldadura que se puede configurar para eliminar la contraseña.
Si ninguno de los generadores/métodos anteriores funciona, utilice el soporte del proveedor. Por favor, comprenda que mi motivación para la ingeniería inversa proviene exclusivamente de un interés personal. No aceptaré ofertas para ver los detalles de ciertos modelos. Desde Dogbert's Blog
Comentarios