Обойти пароль BIOS на ноутбуках Lenovo помогла простая отвёртка

Обойти пароль BIOS на ноутбуках Lenovo помогла простая отвёртка

Обойти пароль BIOS на ноутбуках Lenovo помогла простая отвёртка

Исследователи из компании CyberCX продемонстрировали простой способ обойти BIOS-блокировку на старых моделях ноутбуков от Lenovo. Для его реализации экспертам понадобилась обычная отвёртка.

В блоге CyberCX специалисты приводят видеодемонстрацию своей находки: с контактами чипа EEPROM проводятся некие манипуляции простой отвёрткой, что позволяет получить доступ к полностью разблокированному BIOS.

Далее команда CyberCX зашла в настройки BIOS, где всего лишь потребовалось отключить пароль.

 

Конечно, стоит отметить, что весь метод обхода пароля BIOS исследователи показали на нескольких ноутбуках Lenovo, которые на сегодняшний день уже не поддерживаются: ThinkPad L440, ThinkPad X230. Тем не менее другие лэптопы, у которых есть отдельная микросхема EEPROM, где хранятся пароли, могут быть аналогично уязвимы.

 

Согласно отчёту специалистов CyberCX, их способ обхода запароленных устройств состоит из трёх основных шагов:

  1. Найти верный чип EEPROM.
  2. Найти контакты SCL и SDA.
  3. Замкнуть контакты SCL и SDA в нужное время.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ворующий криптовалюту троян Danabot вернулся, отрастив новые головы

Разгром инфраструктуры Danabot в ходе трансграничной операции правоохраны оказался недолговечным. Ботоводам удалось за полгода поднять другие C2-серверы и обновить Windows-трояна, который по-прежнему интересуется криптой.

Попытку ликвидации Danabot и ряда других ботнетов силовики разных стран при поддержке ИБ-экспертов предприняли в минувшем мае в рамках очередного этапа Operation Endgame.

О том, что почтенный банкер и стилер после долгого отсутствия вернулся в строй, стало известно благодаря свежей записи Zscaler Threatlabz в X.

Новые C2-серверы Danabot обнаружены в сетях голландского и московского AS-провайдеров (62.60.226[.]146, 62.60.226[.]154 и 80.64.19[.]39), а также в сети Tor (четыре onion-домена).

Еще один сервер поднят в Германии (158.94.208[.]102) и используется для удаленного доступа к зараженным компьютерам через обратный шелл.

Сам зловред обновлен до версии 669 и расширил возможности для кражи цифровых активов. На настоящий момент выявлены несколько криптокошельков операторов Danabot — для биткоинов, эфиров, лайткоинов и TRON.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru