|
Sicherheitslücken von IBM-Notebooks |
|
|
Written by Stefan Hinum
|
|
Thursday, 17 March 2005 |
Bei Thinkpad-Notebooks von IBM gelten die zahlreichen integrierten Sicherheitsfeatures oft als entscheidendes Kaufargument für Geschäftskunden. Viele der Notebooks sind mit einem Bios-Passwort und einem Code für die Festplatte gesichert. Diese Mechanismen galten bisher als sicher, weil die Passworte nach einem Reset des Bios nicht zurücksetzbar sind. Speichert der Besitzer seine Daten zudem noch auf unerreichbaren Servern oder sind die Dateien lokal codiert, kann noch nicht mal auf die ausgebaute Festplatte zugegriffen werden. Wenn die Daten auf der Festplatte aber nicht codiert sind, kommt man binnen Sekunden an die Daten trotz Bios- und Festplattenpasswort. Es reichen Rechner, Ethernet-Kabel und ein Freeware-Tool um den Schutz zu umgehen. Das Tool erweckt das Notebook einfach per Wake-on-LAN zum Leben. Damit übergeht das Bios seinen eigenen Schutz. Zwar erscheint direkt nach dem Einschalten die Aufforderung, das Passwort einzugeben. Wartet man an dieser Stelle jedoch90 Sekunden, bootet das Gerät einfach weiter als hätte es nie einen Schutz gegeben. Steht das CD-ROM-Device im Bios bei der Boot-Reihenfolge vor der Festplatte, kann von einer CD gebootet werden und mit einem Cracker-Tool leicht auch das Windows-Passwort zurückgesetzt werden. Nach dem nächsten Systemstart hat man dann vollen Zugriff. IBM weist Kunden darauf hin, Wake-on-LAN zu deaktivieren.
|
|
Last Updated ( Friday, 24 June 2005 )
|