Abo
  • Services:

Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks.

Ein Bericht von veröffentlicht am
Toshiba-Notebooks können mittels Challenge/Response-Code angegriffen werden.
Toshiba-Notebooks können mittels Challenge/Response-Code angegriffen werden. (Bild: Toshiba)

Eigentlich wollte der Hacker Serge Bazanski nur ein etwa 14 Jahre altes Toshiba Portégé R100 zum Laufen bringen. Weil das geschenkte Gerät mit einem Bios-Passwort gesichert war, das keiner kannte, wurde der Hacker kreativ - und fand mit seinem Bekannten Michał Kowalczyk nebenbei eine Sicherheitslücke in aktuellen Business-Notebooks des Herstellers.

Inhalt:
  1. Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode
  2. Ein eigenes Breakout-Board aus dem Hackerspace des Vertrauens
  3. Der Lötkolben kommt erneut zum Einsatz

"Das war einfach so ein innerer Drang. Ich wollte in der Lage sein, das Gerät zu benutzen", erzählt Bazanski auf der Sicherheitskonferenz Recon in Brüssel. Dass er während des Prozesses einen Exploit entwickeln würde, der auch mit Geräten funktioniert, die mehr als zehn Jahre später erschienen sind, ahnte er am Anfang nicht.

Zunächst probierten die Hacker aus, was man üblicherweise macht, wenn ein Rechner ein Bios-Passwort hat: die CMOS-Batterie entfernen, die Kondensatoren leeren. Mit einem Schlüssel über die Pins von Chips fahren, die wie Flashspeicher aussehen, um damit eine falsche Checksumme zu erzwingen, damit das Passwort zurückgesetzt wird. Doch all das funktionierte nicht. Es waren also Reverse-Engineering-Fähigkeiten gefragt.

Tastenkombination schaltet Challenge frei

Mit einer Tastenkombination (Strg+Tab, Strg+Enter) gelang es ihnen, eine andere Ausgabe des Bildschirms zu provozieren. Statt der Passwortabfrage erschien ein Challenge-Code auf dem Bildschirm. Sie nahmen an, dass durch die Eingabe des Response-Codes das Passwort umgangen werden könnte, was sich als zutreffend erwies. "Das ist sicher eine Funktion für den Service von Toshiba", sagt Bazanski. Eine Art Backdoor also. Was fehlte also zum Hackerglück? Ein Key Generator, der den richtigen Response-Code ausgab. Dazu musste allerdings eine genaue Analyse des Bios her.

Stellenmarkt
  1. Cartonplast Group GmbH, Dietzenbach
  2. ABB AG, Friedberg

Den Chip zur Analyse einfach mit einem Lötkolben vom Board zu lösen, schien zunächst keine Option zu sein. Die Hacker versuchten also, die Bios-Updates des Herstellers zu analysieren. Tatsächlich fand sich in dem Installer für das Bios-Update die Datei BIOFCF6T.Com, in der das Bios-Update auf die Version 1.40 enthalten war. Das Problem: Die Dateien lagen in einem unbekannten Format vor. Außerdem handelt es sich bei dem Entpacker um eine 16-Bit-Exe, was den Umgang grundsätzlich erheblich verkompliziert.

Abhilfe schaffte ein Bios-Update eines verwandten Modells aus ähnlicher Zeit, das in einer 32-Bit-Version vorlag. Parallel zu der Untersuchung der Bios-Updates von Kowalczyk entschied sich Bazanski letztlich doch, den Flash-Speicher vom Motherboard des Notebooks zu entfernen, um den Inhalt des Bios auszulesen. "Es war ein langer, dunkler Abend und ich habe einfach damit angefangen", erzählt er.

Für alle angehenden Hardwarehacker hat Bazanski noch einen guten Tipp parat: "Wenn der Chip schmal ist und lang, dann ist es RAM. Ist er breit, aber an den Seiten kurz, ist es meist Flash. Wenn der Chip quadratisch ist: googeln!"

Doch mit googeln ist es in der weiteren Analyse natürlich nicht getan ...

Ein eigenes Breakout-Board aus dem Hackerspace des Vertrauens 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Hardware-Angebote