Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks.

Ein Bericht von veröffentlicht am
Toshiba-Notebooks können mittels Challenge/Response-Code angegriffen werden.
Toshiba-Notebooks können mittels Challenge/Response-Code angegriffen werden. (Bild: Toshiba)

Eigentlich wollte der Hacker Serge Bazanski nur ein etwa 14 Jahre altes Toshiba Portégé R100 zum Laufen bringen. Weil das geschenkte Gerät mit einem Bios-Passwort gesichert war, das keiner kannte, wurde der Hacker kreativ - und fand mit seinem Bekannten Michał Kowalczyk nebenbei eine Sicherheitslücke in aktuellen Business-Notebooks des Herstellers.

Inhalt:
  1. Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode
  2. Ein eigenes Breakout-Board aus dem Hackerspace des Vertrauens
  3. Der Lötkolben kommt erneut zum Einsatz

"Das war einfach so ein innerer Drang. Ich wollte in der Lage sein, das Gerät zu benutzen", erzählt Bazanski auf der Sicherheitskonferenz Recon in Brüssel. Dass er während des Prozesses einen Exploit entwickeln würde, der auch mit Geräten funktioniert, die mehr als zehn Jahre später erschienen sind, ahnte er am Anfang nicht.

Zunächst probierten die Hacker aus, was man üblicherweise macht, wenn ein Rechner ein Bios-Passwort hat: die CMOS-Batterie entfernen, die Kondensatoren leeren. Mit einem Schlüssel über die Pins von Chips fahren, die wie Flashspeicher aussehen, um damit eine falsche Checksumme zu erzwingen, damit das Passwort zurückgesetzt wird. Doch all das funktionierte nicht. Es waren also Reverse-Engineering-Fähigkeiten gefragt.

Tastenkombination schaltet Challenge frei

Mit einer Tastenkombination (Strg+Tab, Strg+Enter) gelang es ihnen, eine andere Ausgabe des Bildschirms zu provozieren. Statt der Passwortabfrage erschien ein Challenge-Code auf dem Bildschirm. Sie nahmen an, dass durch die Eingabe des Response-Codes das Passwort umgangen werden könnte, was sich als zutreffend erwies. "Das ist sicher eine Funktion für den Service von Toshiba", sagt Bazanski. Eine Art Backdoor also. Was fehlte also zum Hackerglück? Ein Key Generator, der den richtigen Response-Code ausgab. Dazu musste allerdings eine genaue Analyse des Bios her.

Stellenmarkt
  1. IT-Schnittstellenentwickler Subsystemanbindungen (m/w/d)
    Helios IT Service GmbH, Berlin-Buch, deutschlandweit
  2. Data Engineer (w/m/d)
    Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin), Frankfurt am Main, Bonn
Detailsuche

Den Chip zur Analyse einfach mit einem Lötkolben vom Board zu lösen, schien zunächst keine Option zu sein. Die Hacker versuchten also, die Bios-Updates des Herstellers zu analysieren. Tatsächlich fand sich in dem Installer für das Bios-Update die Datei BIOFCF6T.Com, in der das Bios-Update auf die Version 1.40 enthalten war. Das Problem: Die Dateien lagen in einem unbekannten Format vor. Außerdem handelt es sich bei dem Entpacker um eine 16-Bit-Exe, was den Umgang grundsätzlich erheblich verkompliziert.

Abhilfe schaffte ein Bios-Update eines verwandten Modells aus ähnlicher Zeit, das in einer 32-Bit-Version vorlag. Parallel zu der Untersuchung der Bios-Updates von Kowalczyk entschied sich Bazanski letztlich doch, den Flash-Speicher vom Motherboard des Notebooks zu entfernen, um den Inhalt des Bios auszulesen. "Es war ein langer, dunkler Abend und ich habe einfach damit angefangen", erzählt er.

Für alle angehenden Hardwarehacker hat Bazanski noch einen guten Tipp parat: "Wenn der Chip schmal ist und lang, dann ist es RAM. Ist er breit, aber an den Seiten kurz, ist es meist Flash. Wenn der Chip quadratisch ist: googeln!"

Doch mit googeln ist es in der weiteren Analyse natürlich nicht getan ...

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Ein eigenes Breakout-Board aus dem Hackerspace des Vertrauens 
  1. 1
  2. 2
  3. 3
  4.  


0xDEADC0DE 12. Feb 2018

Closed Source ist Software hauptsächlich, weil der Hersteller etwas daran verdienen...

0xDEADC0DE 12. Feb 2018

Darfst net mich fragen... ich hatte damit auch keine Probleme.

p4m 11. Feb 2018

Hier geht es eher um den Weg als um die Lösung. Findet man in der Mathematik auch öfter...

d0351t 10. Feb 2018

Dem schließe ich mich auch an. Ein angenehm zu lesender Artikel. Sehr interessant. Mit...

derdiedas 10. Feb 2018

Danke, ich finde die Richtung die Golem geht richtig gut. So gestaltet man eine...



Aktuell auf der Startseite von Golem.de
Apple
Macbook Pro bekommt Notch und Magsafe

Apple hat das Macbook Pro in neuem Gehäuse, mit neuem SoC, einem eigenen Magsafe-Ladeport und Mini-LED-Display mit Kerbe vorgestellt.

Apple: Macbook Pro bekommt Notch und Magsafe
Artikel
  1. Displayreinigung: Apple bringt 25-Euro-Poliertuch mit Kompatibilitätsliste
    Displayreinigung
    Apple bringt 25-Euro-Poliertuch mit Kompatibilitätsliste

    Fast unbemerkt hat Apple den eigentlichen Star des Events von Mitte Oktober 2021 in seinen Onlineshop aufgenommen: ein Poliertuch.

  2. In-Ears: Apple stellt Airpods 3 vor
    In-Ears
    Apple stellt Airpods 3 vor

    Apple hat auf seinem Event die Airpods 3 vorgestellt, die den Airpods 3 Pro sehr ähnlich sehen - allerdings ohne Geräuschunterdrückung.

  3. 5 Euro: Apple bietet günstigeres Music-Abo an
    5 Euro
    Apple bietet günstigeres Music-Abo an

    Apple hat ein preiswerteres Apple-Music-Abo angekündigt, das aber nur mit dem Sprachassistenten Siri gesteuert werden kann.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 360€ auf Gaming-Monitore & bis zu 22% auf Be Quiet • LG-TVs & Monitore zu Bestpreisen (u. a. Ultragear 34" Curved FHD 144Hz 359€) • Bosch-Werkzeug günstiger • Dell-Monitore günstiger • Horror-Filme reduziert • MwSt-Aktion bei MM: Rabatte auf viele Produkte [Werbung]
    •  /