Что делать, если вы забыли или потеряли пароль BIOS
Загрузка с LiveCD на базе Linux является одним из наиболее эффективных способов получения доступа к файловой системе заблокированного или нерабочего компьютера, но это при условии, что у вас имеется доступ к BIOS или быстрому меню Boot. Трудности могут возникнуть уже на этом этапе, так, в новых версиях BIOS UEFI для успешной загрузки с флешки с большей долей вероятности вам придется изменить режим параметра Boot List Option, переключив его с UEFI на Legacy и отключив метод защиты загрузки Secure Boot.
А еще вход в BIOS может быть защищен паролем, и чтобы изменить настройки BIOS, вам сначала придется разобраться с защитой самой базовой системы ввода-вывода. Установленный на BIOS пароль усложняет несанкционированный доступ к компьютеру, но как и всякая другая неспециализированная защита, не обеспечивает гарантированную безопасность. В общем, при необходимости пароль BIOS/UEFI может быть сброшен.
Обнуление данных CMOS
Если вы юзаете компьютер старой модели с такой же старой версией BIOS, для входа в последний попробуйте воспользоваться так называемым инженерным паролем. Сервисные коды входа в BIOS без проблем гуглятся в интернете, для каждой модели и версии BIOS. Например, для входа в BIOS AWARD версии 2.50 подойдут пароли AWARD_SW , lkwpeter , t0ch88 , 01322222 и ZBAAACA .
На современных моделях материнских плат этот способ больше не работает, чтобы сбросить пароль BIOS, необходимо обнулить CMOS -память аппаратным или программным путем.
Аппаратный способ
- Отключив компьютер от электропитания, снимите крышку системного блока, найдите на материнской плате переключатель Clear CMOS(он располагается рядом с батарейкой CMOS-памяти) и установите его во второе положение;
- Нажмите кнопку питания компьютера;
- Верните переключатель в исходное положение, подключите питание, включите компьютер и войдите в BIOS.
Программный способ
Сбросить пароль BIOS можно также программным методом, вызвав ошибку в хэше блоков данных с помощью специальных утилит, но для его реализации необходимо иметь доступ к работающему компьютеру. Другим ограничением применения программного способа является отключение на низком уровне функции перезаписи CMOS . Если эта функция была заранее отключена администратором, сбросить пароль BIOS из-под Windows не получится.
CmosPwd
Маленькая консольная утилита для сброса пароля BIOS, работает как из-под Windows, так и из-под LiveCD . Скачайте архив с тулзой со страницы разработчика www.cgsecurity.org/wiki/CmosPwd и распакуйте. Отключив антивирус, перейдите в запущенной от имени администратора командной строке в папку с исполняемым файлом cmospwd_win.exe , выполните команду:
cmospwd_win.exe /k
И подтвердите сброс вводом 1.
Прочие решения
Если программный способ недоступен, а обнуление CMOS не приводит к удалению пароля, поскольку храниться он может в отдельной микросхеме энергонезависимой памяти, вероятно, стоит попробовать подобрать пароль на основе кода ошибки, которую вы получите после трехкратного ввода неверного пароля.
Этот код представляет собой контрольную сумму сохраненного пароля.
Разумеется, преобразовать хэш в пароль нельзя, хеш-функции необратимы, но если вы знаете тип хэша, можно попытаться подобрать пароль методом брутфорса, сверяя с помощью специальных утилит получаемые контрольные суммы с имеющейся.
Как вариант, можно воспользоваться генерирующем пароли на основе хэша сервисом bios-pw.org.
В поле «Enter your code» вам нужно будет ввести полученный код ошибки и нажать «Get password»,
после чего сервис выдаст вероятные пароли для разных моделей BIOS.
Если предложенный вариант не подходит, жмем «Get password» и получаем новые варианты паролей и так далее, и так далее.
Наконец, вы можете обратиться за помощью к толковым специалистам из сервисного центра, которые с помощью программатора перепрошьют энергонезависимую память вашего компьютера с сохраненным в нее паролем.
Способы обхода паролей BIOS
Невзирая на то, что BIOS является мощным средством защиты, существуют способы обхода установленного в ней пароля.
Иногда любопытные или стремящиеся максимально защитить свои данные пользователи ставят пароли на всём, на чём только можно, но нередко эти пароли ими забываются. Тяжело переносится забытие пароля на BIOS (пароль на загрузку системы), зачастую это может привести к покупке новой материнской платы, однако этого можно избежать воспользовавшись слабостями архитектуры построения ЭВМ и преднамеренно оставленными разработчиками «чёрными ходами».
Полагаю, что всем (или почти всем) обитателям Хабрахабра известно, что пароль BIOS (так же, как и иные основные настройки системы) хранится в памяти CMOS (Complimentary Matal-Oxide-Semiconductor — Комплиментарный Металло-Оксидный Полупроводник), которая требует постоянной подпитки батарейкой, установленной на материнской плате.
Отсюда и следует один из способов обхода пароля, точнее его сброса вместе со всеми настройками, хранящимися в BIOS:
Способ 1 — Метод Чубайса
так как CMOS требует постоянной подпитки для сохранения данных, то из этого следует, что убрав такую подпитку (батарейку) на некоторое время (примерно 24 часа) мы добьёмся очистки BIOS. После необходимо снова вставить батарейку на нужное место и при запуске ЭВМ указать снова задать нужные параметры вроде времени, нового пароля (если уж он так сильно необходим) и прочие нужные вам настройки.
Способ эффективный, но долгий, а время, как известно, очень ценный ресурс и пользователь, как и IT специалист не всегда обладает им. Эти особенности делают этот способ не очень практичным и скорее крайним средством, чем реальной практикой. К тому же батарейку на некоторых моделях материнских плат бывает крайне сложно извлечь без использования дополнительных инструментов, поэтому есть смысл прибегнуть к способу, который описывается в инструкциях к материнским платам:
Способ 2 — Аварийная кнопка
на большей части материнских плат существуют специальные разъёмы для очистки памяти CMOS, которые обычно они расположены в непосредственной близости от батарейки (узнать местоположение такого разъёма можно из схемы материнской платы, приведённой в инструкции к ней или на сайте компании-изготовителя). Для очистки памяти CMOS необходимо замкнуть эти разъёмы, после чего включить ПК и заново выставить настройки BIOS.
Если же вы оказались счастливчиком, которому часто попадаются редкие ситуации или вы просто не ищете лёгких путей, то для вас есть ещё один способ (описанный в книге goldenshara.com/viewtopic.php?t=7802):
Способ 3 — Инженерный пароль
Заключается во вводе вместо забытого пароля BIOS инженерного пароля для данной системной платы:
AWARD | |
---|---|
_award | Condo |
01322222 | d8on |
589589 | HLT |
589721 | J262 |
595595 | J332 |
ALFAROME | J64 |
Ally | Lkwpeter |
ALLY | LKWPETER |
aLLy | Pint |
aPAf | PINT |
AWARD PW | SER |
AWARD SW | SKY_FOX |
AWARD_SW | SYXZ |
Awkward BIOSTAR | TTPTHA |
CONCAT | ZJAAADC |
AMI | |
---|---|
A.M.I. | CONDO |
AAAMMMIII | HEWINTT RAND |
AMI | LKWPETER |
AMI?SW | PASSWORD |
AMI_SW | SER |
BIOS |
Однако стоить помнить, что данные пароли работают только на BIOS версии 4,55G и ниже (класс системных плат до i845P чипсета).
Способ 4 — Вспомним старину
Ещё один из методов сброса пароля заключается в использовании среды DOS. Для этого необходимо загрузиться в среду DOS (чистую DOS, а не эмулированную из-под Windows) и ввести такие команды:
* AWARD и AMI BIOS:
DEBUG
-O 70 17
-O 71 17
Q
* Phoenix BIOS:
DEBUG
-O 70 FF
-O 71 FF
Q
Изучаем своё железо: сброс паролей BIOS на ноутбуках
Добрый день, меня зовут Денис Генералов, я являюсь младшим системным администратором Cloud4Y. Надеюсь, что данный пост поможет коллегам, которые оказались в такой же ситуации, что и я: в купленном для компании ноутбуке система стоит в MBR (Legacy BIOS), на нём имеется пароль, а поставить необходимо в GPT (UEFI).
Данная статья носит сугубо информационный характер, не является руководством к действию. Автор не несёт ответственность за порчу вами своих девайсов.
«Что тут такого? В этом нет никакой сложности! Почему не обратиться к вендору? Почему не воззвать к мудрости Гугола?», — спросите вы, а я отвечу:
Вендор на своём официальном сайте сообщает, что для сброса пароля необходимо заменить материнскую плату (ха-ха).
Поиск в Google даёт тонны бесполезной информации с советами вытащить батарейку CMOS, зажать 2 вывода микросхемы BIOS в момент включения – CLK и Dl (IO). Кстати, этот вариант вообще неприемлем, поскольку может повлечь за собой уничтожение микросхемы, а равно и содержимого.
На формах умные (не совсем) люди советуют следующее:
Данный вариант предполагает следующее: приобрести тушку такого же ноута, пересадить оттуда микросхему BIOS.
Всё бы было хорошо, если бы эти работы проводились в 2007-2010 годах. Тогда не было скриптов автоматизированной прошивки мультиконтроллеров aka хабов (привет Intel ME и AMD PSP) при первом старте и обратной записи в BIOS данных мультиконтроллера.
Если мы воспользуемся данным советом, то получим «кирпич» либо неработающую клавиатуру, и лишь с малой долей вероятности — полностью рабочий ноут, но с неродными SN или вовсе без них.
Конечно, любой человек может попробовать восстановить свой ноутбук по советам с форумов, но это дело добровольное, как и колхоз. Мы же привыкли решать задачу красиво и как надо, а не «как проще». Чтобы упорядочить информацию по этой теме, я и решил написать данную статью.
В силу специфики нашей работы, мы закупаем профессиональные линейки HP ввиду простоты ремонта, обслуживания и диагностики, однако в штате имеется пара «боевых лошадок» Lenovo IdeaPad 110-17ACL. С них, пожалуй, мы и начнём.
«Ремонт» Lenovo IdeaPad 110-17ACL
Задача: убрать пароль супервизора из BIOS для переключения режима загрузки в UEFI
Опционально: не потерять ключи и SN от производителя.
Дано: Lenovo IdeaPad 110-17ACL у которого установлен пароль и 0 полезной информации в тынтырнетах.
Ну что, коллеги, поехали?
Разберём тушку до состояния платы. Это несложно. Нам понадобится карта (желательно банковская, с номером и тремя цифрами на обратной стороне. Можете прислать мне фото с двух сторон, я вам подскажу, подойдёт ли ваша карта), отвёртка крестовая PH 00, за неимением лучшего – программатор от наших рисовых собратьев – CH341aPro и «клешня» под Sop-8 к нему.
Приступаем к разборке. Первым делом выкручиваем все винты в нижней крышке, которые видим, а которые не видим – ищем. Должно быть 11 штук М 2,5. Переходим к клавиатуре, она держится на соплях пластмассовых креплениях внутри топкейса.
С места, обозначенного красной стрелкой, подсовываем карту и начинаем вести по стрелке, клавиатура отойдёт от топкейса. Снимаем её, не забыв отключить от платы. Видим 4 винта, воспользуемся отвёрткой и выкрутим их, вытащив привод из корпуса, а также отсоединив батарею.
Подсовываем карту в щель между топкейсом и нижней крышкой, проходимся согласно стрелкам и снимаем нижний кейс. Видим перед собой плату. Отключаем батарею CMOS (с обратной стороны платы).
Не перепутав первый контакт (там, где вытравлена точка на корпусе) подключаем клешню к WB25Q64FV, обозначенную кругом. Начинаем читать, что же там, внутри нашего BIOS.
P.S. Делайте несколько копий оригинального ROM-а.
P.S.2. Лучше не делайте это «клешнёй», а демонтируйте микросхему и считайте припаянную к программатору или к плате-переходнику. Так вы минимизируете возможные потери блоков при считывании из-за пропадающего иногда контакта.
Чтобы понять, где у нас хранится пароль, я приобрёл чистый дамп BIOS на одном из форумов (это дешевле приобретения платы, да и дамп нужен был в исследовательских целях, вам он не понадобится), и начал сравнивать их друг с другом через Fairdell HexCmp2.
Проигнорирую области, где указаны серийные номера и ключ Windows, сразу перейду к тому, с каких значений начинается то, что нас интересует больше всего – пароль.
Блоки данных, которые интересуют нас, начинаются с последовательности – 73 73 50 6F 6C 69 63 .
Находим все строки, которые содержат необходимую последовательность. Ниже её находятся строки, которые содержат значения Password (указаны на картинке), заменяем их на нули.
После этого сохраняем дамп и прошиваем его. Проверяем на запуск и радуемся, что у нас нет более пароля.
Собираем в обратном порядке, проверяем правильно подключение батареи – (белой полоской вверх, точкой вниз. Видимо, такую маркировку предпочитает Lenovo).
HP Probook, HP Elitebook
Рассмотрим линейку HP ProBook линеек 4×20-40, Elitebook (2010-2015 годы выпуска) с флеш-памятью 32 – 64 M-BIT.
Здесь всё намного прозаичнее и проще.
Как мы видим на картинке, у HP пароль зашифрован между последовательностями 66 9D C5 и AA 55 7F.
Нам нужны последовательности, которые содержать в себе следующие значения: