SSTIC 2011 - Sticky fingers & KBC Custom Shop
Sticky fingers & KBC Custom Shop
Pour les bios avec un mot de passe, il existe un mot de passe maitre, dérivé du n° de série de la machine/bios, il est donc possible de trouver en ligne des keygen pour « retrouver » ce mot de passe.
L’auteur à donc analysé l’implémentation, et ce ne fut pas simple…
Il existe une communauté de modders de bios qui s’amuse à effectuer des modification dans les bios pour débloquer certaines fonctionnalités (overclocking, fonctions cachés…)
Le système de dérivation du mot de passe maitre se fait à l’aide d’échange avec le contrôleur clavier, l’auteur s’est donc retrouvé à étudier le chipset dudit contrôleur… (dur…)
Le plus dur, c’est de trouver les spec de ces contrôleurs … et d’identifier quel CPU est utilisé pour ce contrôleur à partir du code ASM présent dans le firmware (ouch…).
S’en suit une plongée sur les détails du fonctionnement du contrôleur clavier, et de comment ces IO sont gérés, et l’analyse de la fonction de dérivation du mot de passe maitre (cf les actes pour du détail, c’est bien bas niveau :D).
Il est aussi possible de flasher le code de ce contrôleur clavier, et il y a apparemment de la place pour pouvoir inclure son propre code (bon je sent qu’on à perdu pas mal de monde dont moi même dans l’assemblée 🙂 ).
Je me demande depuis combien de temps l’auteur travaille là dessus, mais c’est tout juste énoorme… après il passe sur le mode SMM (présenté par Loïc Duflot lors des attaques via la carte réseau). Il s’avère possible via le KBC de balancer des données pourries et de déclencher un integer overflow et donc d’exécuter du code… (allez voir les actes !!!)