Autor
|
Tema: [Sistema de seguridad]Netbook entregadas por el gobierno. (Leído 146,909 veces)
|
el_c0c0
Desconectado
Mensajes: 307
|
Che, para interiorizar un poco en el tema. Hablando seriamente (yo tengo una; dado que ya termine, aviso asi Eternal Idol no me mira raro), el proceso de booteo (a mi entender, y parece lo mas logico) es asi: * Init HW basico (como toda bios) * Ejecucion CORE BIOS (POST) * Probablemente aqui se realize el INIT del chip TPM, tambien se LEE y verifica su certificado y la cantidad de veces que se booteo (no se si realmente el TPM guarda algun dato aparte del certificado, por ende, la cantidad de veces que se booteo puede venir de otro lado). Para empezar, tenemos la bios (la encontré en un post de MyDigitalLife, el chavon es de Argentina, y es una muy buena pregunta de donde saco la bios, porque no esta disponible en ningun lado). Pero no hay que estar tan felices, esa bios no esta completa (512k vs 1mb de otra). Entonces busque otra que funcionara (probe flashearla, y bootea igual). La descomprimi, y tengo sus partes. Se trata de una Phoenix Secure Core (es la nueva version de las Legacy de Phoenix). Ofttopic: La bios parece que fue compilada "asi nomas", en muchos lados se pueden ver strings como: "Jumper settings can be described here.", "48spaces", etc. (strings que vienen de "ejemplo" pero que ni bola le dieron).Bueno, para continuar: Evidentemente hay una configuracion del TPM, pero no esta disponible en el Setup standard. (hay strings relacionados como TPM Menu, Enable TPM, Disable TPM, Clear TPM, etc). Volviendo al tema del Lock (TPM): La bios tiene ciertas prestaciones, que permiten inyectar codigo a lo pavote (archivos MOD_XXXX.ROM, ROMEXECXX.ROM, BB.BIN, BIOSCODXX.ROM y los mas interesantes: HOLEX.ROM). Me gustaria aclarar que HOLE1.ROM tiene un HEADER MZ (aun no pude darle caña con el IDA, porque no se en que posicion de memoria se carga). De todas formas, se pueden probar 2 cosas: 1º - encontrar el codigo que no permite bootear (ni siquiera entrar en la bios) y en lo posible parchearlo con un jmp (seguramente comprueba integridad de data, y si esta todo bien jumpea a una posicion XXX donde esta la secuencia original de booteo); o bien: 2º - encontrar el address en donde esta el codigo que comienza la secuencia real de booteo, y clavar un jmp ahi cuando se llegue al post (posiblemente, agregandolo al final del ROM del video, del LAN, o algun custom que se pueda añadir por ahi; aunque no descarto inyectar algo en el ROM del video, tipo un hook, que se llame cuando uno presiona una tecla). 3º - (el menos divertido), hacerle ingenieria inversa a los certificados que se instalan y hacer una especie de Keygen que te extiende el periodo Ah, me olvide de decir: cuando te "liberan" la netbook, agarran, ponen un pendrive (dios sabra que tiene adentro) y la bios bootea (aunque haya estado "bloqueada"); pero se ingresa a una parte escondida (nose si esta en el pendrive, o en algun modulo rom de la bios), que te deja deshabilitar el tpm (o cargar un certificado main, realmente no vi), quedando "liberada". Archivos para revisar: net k.rarAdentro esta el ROM que consegui (compatible con la original, y con el mismo sistema del Theft Deterrent), y lo que exporta la herramienta (modulos de la bios) que se puede encontrar aca. Para flashear, es un poco mas complejo: hay que hacer un pen con DOS, y darle caña con el phlash16 (linea de comandos: PHLASH16 BP0014p.ROM /S /X /C /BBL /CS /MODE=3 /EXIT /MFG) donde BP0014p.ROM es el ROM de la bios. esperemos que alguien pueda descompilar y ver cual modulo de la bios esta llevando a cabo la magia rara saludos
|
|
« Última modificación: 4 Diciembre 2011, 08:41 am por el_c0c0 »
|
En línea
|
'- coco "Te voy a romper el orto"- Las hemorroides
|
|
|
elkpo12
Desconectado
Mensajes: 1
|
se pueden desbloquean porque quiero saber como se desbloquean
|
|
|
En línea
|
|
|
|
Luna71c0
Desconectado
Mensajes: 541
El lado oscuro de la luna...
|
Yo tube acceso al sistema servidor de netbooks del gobierno chicos... de onda es una escuela la mayoria no tiene "defensas" una persona con un poco de tiempo entraria sin problemas, en el servidor hay muchas opciones desde dar certificados masivos (osea decir que TODAS las computadoras que se conecten al servidor tengan tanta cantidad de arranques como tanto tiempo etc.. como tambien esta la opcion "desbloqueo permanente" que una vez cliqueado ahi la netbook se desbloquea para siempre, curiosamente quise probar instalarle win7 a una que tenia XP y en otra particion diferente al xp instalale el 7 por consecuencia el programa (thef detherren agent o como se escriba)se "borro"...(quedo inacceible el inicio del xp) boludeando abri el agent desde el seven y decia "le queda 1 dia para actualizar el certificado" y me aparecia que no me quedaban mas arranques y un solo dia para actualizar (mision imposible cuando aca en argentina es vacaciones) adelante la fecha y hora y reinicie la maquina, como el agent no esta instalado en el seven la maquina inicio normalmente y con la hora que le habia dejado 25/1/12 luego volvi a dejar la fehca y hora que deberia ser 31/12/11 en resumen algo raro paso o no? si vamos al nivel hardware/software notamos algo cuando una maquina se bloquea el proceso de desbloqueo es el siguiente
1-prender la maquina 2-ver el id de hardware que aparece 3-entrar al administrador de red (servidor) 4-pegar el id de hardware y que te de el "codigo de desbloqueo" 5-introducirlo en la maquina 6- actualizar el sertificado
ahora si la maquina no se conecta al wifi porque nisiquiera hace el boot como hace para validar si realmente es el que nos otorga el servidor? deberia ser que el agent se intercomunica con la bios y deja el codigo ahi para que luego lo verifique ahi (es una suposiocion)
si quieren sigo investigando estoy aburrido jajaja
|
|
|
En línea
|
Un pequeño paso para el programador.... Un gran paso para el hacker...
...]LunaHAck[...
|
|
|
aknaton
Desconectado
Mensajes: 1
|
Che, para interiorizar un poco en el tema. Hablando seriamente (yo tengo una; dado que ya termine, aviso asi Eternal Idol no me mira raro), el proceso de booteo (a mi entender, y parece lo mas logico) es asi: * Init HW basico (como toda bios) * Ejecucion CORE BIOS (POST) * Probablemente aqui se realize el INIT del chip TPM, tambien se LEE y verifica su certificado y la cantidad de veces que se booteo (no se si realmente el TPM guarda algun dato aparte del certificado, por ende, la cantidad de veces que se booteo puede venir de otro lado). Para empezar, tenemos la bios (la encontré en un post de MyDigitalLife, el chavon es de Argentina, y es una muy buena pregunta de donde saco la bios, porque no esta disponible en ningun lado). Pero no hay que estar tan felices, esa bios no esta completa (512k vs 1mb de otra). Entonces busque otra que funcionara (probe flashearla, y bootea igual). La descomprimi, y tengo sus partes. Se trata de una Phoenix Secure Core (es la nueva version de las Legacy de Phoenix). Ofttopic: La bios parece que fue compilada "asi nomas", en muchos lados se pueden ver strings como: "Jumper settings can be described here.", "48spaces", etc. (strings que vienen de "ejemplo" pero que ni bola le dieron).Bueno, para continuar: Evidentemente hay una configuracion del TPM, pero no esta disponible en el Setup standard. (hay strings relacionados como TPM Menu, Enable TPM, Disable TPM, Clear TPM, etc). Volviendo al tema del Lock (TPM): La bios tiene ciertas prestaciones, que permiten inyectar codigo a lo pavote (archivos MOD_XXXX.ROM, ROMEXECXX.ROM, BB.BIN, BIOSCODXX.ROM y los mas interesantes: HOLEX.ROM). Me gustaria aclarar que HOLE1.ROM tiene un HEADER MZ (aun no pude darle caña con el IDA, porque no se en que posicion de memoria se carga). De todas formas, se pueden probar 2 cosas: 1º - encontrar el codigo que no permite bootear (ni siquiera entrar en la bios) y en lo posible parchearlo con un jmp (seguramente comprueba integridad de data, y si esta todo bien jumpea a una posicion XXX donde esta la secuencia original de booteo); o bien: 2º - encontrar el address en donde esta el codigo que comienza la secuencia real de booteo, y clavar un jmp ahi cuando se llegue al post (posiblemente, agregandolo al final del ROM del video, del LAN, o algun custom que se pueda añadir por ahi; aunque no descarto inyectar algo en el ROM del video, tipo un hook, que se llame cuando uno presiona una tecla). 3º - (el menos divertido), hacerle ingenieria inversa a los certificados que se instalan y hacer una especie de Keygen que te extiende el periodo Ah, me olvide de decir: cuando te "liberan" la netbook, agarran, ponen un pendrive (dios sabra que tiene adentro) y la bios bootea (aunque haya estado "bloqueada"); pero se ingresa a una parte escondida (nose si esta en el pendrive, o en algun modulo rom de la bios), que te deja deshabilitar el tpm (o cargar un certificado main, realmente no vi), quedando "liberada". Archivos para revisar: net k.rarAdentro esta el ROM que consegui (compatible con la original, y con el mismo sistema del Theft Deterrent), y lo que exporta la herramienta (modulos de la bios) que se puede encontrar aca. Para flashear, es un poco mas complejo: hay que hacer un pen con DOS, y darle caña con el phlash16 (linea de comandos: PHLASH16 BP0014p.ROM /S /X /C /BBL /CS /MODE=3 /EXIT /MFG) donde BP0014p.ROM es el ROM de la bios. esperemos que alguien pueda descompilar y ver cual modulo de la bios esta llevando a cabo la magia rara saludos hola soy nuevo posteando pero usuario viejo y vi interesante el tema por que tambien pense hace mucho tiempo lo mismo que expones vos aqui y creo que seria la solucion definitiva para romper la seguridad de dicho chip nupear/jumpear dichas funciones de la bios referentes al chip tpm yo sigo investigando con un amigo que sabe de electronica y yo de informatica y entendido en programacion (no no se programacion pero entiendo bastante como para nupear funciones) charlando con el de primero patchear la funcion en la bios y luego poder extraer dicho chip que seria la parte donde actua el y suprimirlo totalmente del sistema
|
|
|
En línea
|
|
|
|
Elemental Code
Desconectado
Mensajes: 622
Im beyond the system
|
para los que la tengamos que seguir usando mientras nadie mas groso que yo saque otro programa Yo tengo un "Configurador" del software por windows Theft Deterrent Agent. y estoy trabajando en un software que hace peticiones al servidor para generar codigos de desbloqueos (Codigo de 10 digitos que sirve para desbloquear por solo 2 dias una pc que se ha bloqueado) en forma masiva (Un documento de texto con 500 codigos por ejemplo.) El "Configurador" esta aca, en un blog mio medio viejito y desactualizado. Cuando salga les voy a dejar el otro. http://elementalcode.blogspot.com/2011/06/exomate-update-days-patch.htmlHasta ahora a mi tambien me parecio la forma mas facil interceptar un certificado y repetirlo. O Freir la bios y poner una fecha de hace 20 años atras y asi te olvidas del dia de vencimiento. Y si, estudiar es la forma de liberarla. ya sea recibiendote o haciendo las cosas bien y encontrando un fallo que te permita liberarla
Hojeando paginas anteriores note que ya habia estado por aca y aclarado todo esto Cuando termine el generador de codigos volvere
|
|
« Última modificación: 9 Marzo 2012, 02:27 am por Elemental Code »
|
En línea
|
I CODE FOR $$$ Programo por $$$ Hago tareas, trabajos para la facultad, lo que sea en VB6.0 Mis programas
|
|
|
dont'Exist
Desconectado
Mensajes: 97
|
Aunque no estoy de acuerdo con la política K, creo que esta es una muy buena idea. No sean pavos y estudien, no tienen ni la menor idea del tiempo que están perdiendo en tratar de descifrar el código, etc., etc. en lugar de hacer algo productivo para Uds. mismos. El dispositivo de seguridad está basado en hardware. Esto es, el reemplazo del firmware del motherboard (BIOS), la configuración del BIOS o el formateo del disco duro no invalidan o afectan en ninguna manera la efectividad del sistema de seguridad antirrobo. Se apoya en hardware con contenidos digitales cifrados mediante tecnología PKI (de par de claves pública-privada) e inviolables (chip TPM soldado al motherboard, y con acceso al contenido protegido). Dado que la inviolabilidad depende del servidor que administra las netbooks de su zona, el mismo posee similar tecnología de seguridad (TPM) que las netbooks (basado en hardware), impidiendo así, la posibilidad de clonación no autorizada de los servidores. Lean un poco de esto: http://www.conectarigualdad.gob.ar/la-netbook/descripcion-de-los-equipos/dispositivos-de-seguridad-descripcion-de-los-equipos/http://www.conectarigualdad.gob.ar/preguntas-frecuentes/
|
|
|
En línea
|
|
|
|
Elemental Code
Desconectado
Mensajes: 622
Im beyond the system
|
yo tube abierto un servidor. me refiero al equipo fisico. No tiene nada extra en hardware. EDITO porque aca hay algo que no esta bien.
las netbooks educativas que distribuye el Programa Conectar Igualdad fueron desarrolladas exclusivamente por el proveedor con este objetivo, es decir que no son modelos que se ofrecen comercialmente en el mercado. FALSOhttp://listado.mercadolibre.com.ar/Netbook-Exomate-3g
Esto es, el reemplazo del firmware del motherboard (BIOS), la configuración del BIOS o el formateo del disco duro no invalidan o afectan en ninguna manera la efectividad del sistema de seguridad antirrobo. FALSOSi estableces la fecha de la bios a una fecha muy anterior, la maquina no se bloqueara por fecha. obtiene la fecha de la bios.
Dado que la inviolabilidad depende del servidor que administra las netbooks de su zona, el mismo posee similar tecnología de seguridad (TPM) que las netbooks (basado en hardware), impidiendo así, la posibilidad de clonación no autorizada de los servidores. DUDOSOYo vi el servidor y no parece tener nada diferente. puede ser que se me haya pasado por alto algo :S
cada computadora posee un dispositivo de seguridad que garantiza la inviolabilidad de las máquinas resguardando la información que contienen FALSO!Si se te bloquea la net un dia antes de entregar el trabajo y no lo sacaste. ANDA A LLORAR A LA IGLESIA!! No lo sacas mas hasta desbloquearla. te la llevas a marzo
No sean pavos y estudien, no tienen ni la menor idea del tiempo que están perdiendo en tratar de descifrar el código, etc., etc. en lugar de hacer algo productivo para Uds. mismos. Papi, prefiero aprender a hacer pelota un sistema supuestamente invencible a hacer una calculadora que sume 2+2 en pseudocodigo. (Y me parece mas productivo)
|
|
« Última modificación: 26 Diciembre 2014, 13:33 pm por el-brujo »
|
En línea
|
I CODE FOR $$$ Programo por $$$ Hago tareas, trabajos para la facultad, lo que sea en VB6.0 Mis programas
|
|
|
el_c0c0
Desconectado
Mensajes: 307
|
Gente, para que esto siga adelante: o bien se puede hacer ingenieria inversa a la bios (como propuse yo). o se puede implementar un microcontrolador que emule el TPM y que diga "SIEMPRE OK".
no sirve de un carajo ver el tema del servidor, porque tiene una clave unica (tipo las keys privadas de los SSL), que en teoria es la que tambien esta en el TPM (creo que no se puede leer de ahi, pero si operar con ella)
y @Crazy.sx: Yo ya termine, pero aun no la lleve a liberar. Me parece una burla que nos den estos equipos de tan bajas prestaciones (y sobrevaluadisimos), con este sistema pedorrisimo. Si te la van a robar, aunque no quede util en si; el disco, bateria, ram, etc ,etc si. Y es como dice elemental code, es un desafio esto. No existe algo seguro 100%, y menos que menos algo tan pavo como esto. Tratar de meterle mano seria muy interesante.
saludos
|
|
« Última modificación: 26 Diciembre 2014, 13:33 pm por el-brujo »
|
En línea
|
'- coco "Te voy a romper el orto"- Las hemorroides
|
|
|
Puntoinfinito
Desconectado
Mensajes: 919
#! /win/archlinux
|
En mi instituto igual! Yo se de España, y allí nos dieron unos notebooks TOSHIBA... Nos dijeron exactamente lo mismo que vostros. Después de 6 meses, nos dimos cuenta que la mayoria era una farsa para asustarnos. Entramos a facebook y no pasa nada etc...
|
|
|
En línea
|
|
|
|
dont'Exist
Desconectado
Mensajes: 97
|
De todo lo demás no lo puedo discutir porque no le metí mano a ésta maquinita, pero si se dice que no es comerciable y la están vendiendo... mmmm. Sé que el gobierno entrega gratuitamente leche en polvo para niños y la venden en cualquier parte... No sean pavos y estudien, no tienen ni la menor idea del tiempo que están perdiendo en tratar de descifrar el código, etc., etc. en lugar de hacer algo productivo para Uds. mismos. Papi, prefiero aprender a hacer pelota un sistema supuestamente invencible a hacer una calculadora que sume 2+2 en pseudocodigo. (Y me parece mas productivo) No digas "Papi" porque en mi Bº queda como "suavecito sobrador", tampoco se te ocurra "papichulo" porque me termino Otra cosa. No es lo mismo ser productivo que destructivo, seguramente no quisiste decirlo con ese sentido. prefiero aprender a hacer pelota un sistema supuestamente invencible a hacer una calculadora Por tu forma de pensar, calculo que tenés 16 o 17 años y en qué etapa estás de ésta formación y también el camino. Pero, no cuestiono tus conocimientos, pero creo que está claro que querés correr antes de caminar, pero un día, quizás, me des la razón Lo que dije no es malo, todo lo contrario. Estudiar y aprender en la escuela hace bien.
|
|
« Última modificación: 26 Diciembre 2014, 13:34 pm por el-brujo »
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Netbook del gobierno...
Hacking
|
CAR3S?
|
6
|
14,969
|
15 Octubre 2019, 16:11 pm
por SofiaACD
|
|
|
Netbook del gobierno 2013
Criptografía
|
Ch3z7er
|
0
|
4,355
|
1 Octubre 2013, 18:18 pm
por Ch3z7er
|
|
|
Nueva Netbook del gobierno NT1015E
Hardware
|
delanoche86
|
7
|
15,388
|
2 Junio 2015, 22:33 pm
por engel lex
|
|
|
ayuda con netbook del gobierno!!!!!
Dudas Generales
|
jurunchu
|
3
|
4,996
|
23 Febrero 2019, 07:09 am
por capitanqueso
|
|
|
netbook del gobierno g4
Foro Libre
|
beltran pablo antonio
|
1
|
2,339
|
20 Abril 2019, 17:04 pm
por Machacador
|
|