Nun, ich schrieb ja bereits in einem vorhergegangenen Artikel, wie und warum ich mich bei meinem Rechner aus dem BIOS ausgesperrt hatte. Ich hatte ebenso erwähnt, dass ich Euch vom Unsinn eines BIOS-Passwortes und von meinen Erfahrungen mit DELL mit diesem Supportfall berichten wollte.
Ob ich also nun nur deshalb, weil ich eben noch in der glücklichen Situation eines Premium-Supports bei Dell gewesen bin, einen Anspruch auf Hilfe in diesem Fall gehabt habe, das lasse ich an dieser Stelle einfach mal dahingestellt, denn ich kann es nicht mit Sicherheit beantworten. Es dürfte zumindest fraglich sein.
Nichtsdestotrotz hat Dell mit der Annahme meines Support-Calls und mit dem Versuch der Hilfestellung letztlich diese Aufgabe ja angenommen und wider Erwarten und anders als vermutet und im letzten Artikel geschrieben eben nicht lösen können. Wenn ich Kulanz anbiete, sollte ich das Problem auch lösen können. Doch alles der Reihe nach.
Zunächst hat Dell in den Service-Calls ein paar Daten abgefragt, um sicherzugehen, dass ich der rechtmäßige Besitzer des Gerätes bin. Da ich (auch aus beruflichen Gründen) einen Account beim Hersteller besitze, war die Überprüfung nicht so aufwendig, wie sie teilweise im Netz beschrieben wird. Gesondert ausweisen oder gar Rechnungskopien hin- und hersenden musste ich nicht, es genügte die Überprüfung meiner Angaben und der telefonische Abgleich.
Nach Schilderung meines Problems und der Ursache wurde mir Hilfe zugesagt und ich erhielt nach wenigen Stunden eine Mail mit einem Master-Passwort, welches ich anstelle meines vergessenen Passwortes eingeben sollte. Nur leider funktionierte das so gar nicht.
Mit „rrrrrnnn“ schien mir das Passwort auch etwas zu einfach, um als Master-Passwort zu taugen. Stutzig machte mich auch, dass mir das Passwort zunächst am Telefon bei einem Rückruf des Service-Mitarbeiters genannt wurde und ich aufgrund der etwas undeutlichen Aussprache des Mitarbeiters sogar noch einmal nachgefragt habe, ob er denn wirklich „n“ wie „Nordpol“ meine und nicht etwa „m“ wie „Martha“. Dort wurde 5x „r“ und 3x „n“ bestätigt. In der Mail, die ich dann bekam und die das angebliche Master-Passwort ebenfalls noch einmal enthielt, stand dann jedoch „rrrrrmmm“.
Ja, was denn nun?
Egal! Denn egal was ich auch probierte, keines der Passwörter stimmte. Auch der angebliche „Trick“, die STRG-Taste zusammen mit der ENTER-Taste nach der Eingabe des Kennworts zu betätigen, funktionierte nicht.
Dell versprach den Fall auf technischer Ebene höher zu eskalieren und mir eine Rückmeldung zu geben. Als diese nach zwei Tagen noch nicht erfolgte, machte ich mich auf die Suche und recherchierte selbst ein wenig. Zahlreiche Hacking-Seiten versprachen eine schnelle und einfach Lösung und boten sogar online Lösungen an. Einfach die Seriennummer seines Dell Gerätes eingeben und dann bekommt man ein Passwort angezeigt. So einfach sollte das Ganze sein. Selbst die Seiten einschlägiger Computermagazine verwiesen auf entsprechende Artikel oder hatten gar eigene verfasst. Alles sollte ganz einfach gehen, sogar Youtube-Videos wurden verlinkt.
Diese angeblichen einfachen schnellen Hilfen erwiesen sich jedoch als ziemlicher Flop, denn die gaben tatsächlich genau dieses Passwort aus, welches mir auch der Mitarbeiter von Dell mitgeteilt hatte. Da stellte sich mir zunächst die Frage, hatte ich einen Fehler gemacht bei der Eingabe des Passwortes oder hatte sich der Dell Mitarbeiter in einem ersten Anflug schneller Hilfe vielleicht auch nur der schnellen Google-Hilfe bedient und erst dann, als diese nicht funktionierte, den Fall an die richtige Abteilung eskaliert. Ich vermute fast Letzteres.
Sowohl die angebliche schnelle Hilfe im Internet brachte keinen Erfolg, wie auch ein zweiter Versuch von Dell zur Generierung eines Master-Kennwortes erfolglos verlief. Inzwischen hatte ich jedoch herausgefunden, dass es allem Anschein nach verschiedene Algorithmen gab, nach denen ein Master-Kennwort gebildet wird und nach dem auch grundsätzlich die Verschlüsselung funktioniert.
Dabei wird diese Nummer aus dem Zifferncode erzeugt, der beim Start im BIOS angezeigt wird. Dieser wiederum setzt sich zusammen aus der TAG-Nummer des Systems (bei Dell die Seriennummer des Gerätes) und einem vierstelligen Code dahinter.
Dell schlug inzwischen den Austausch des Mainboards vor, sogar im Rahmen der Garantie, aber eigentlich, wenn man es genau nimmt eine schlechte und teure Lösung, zumindest für den Hersteller. Klar, ich hätte das Angebot natürlich annehmen können und mir so noch auch noch mal ein neues Mainboard für einen inzwischen 3 Jahre alten Rechner an Lang ziehen können, aber ich mag so was nicht tun, wenn es dabei um unnütze Verschwendung von Ressourcen geht.
Was jedoch tatsächlich etwas verwunderlich ist, dass Dell als Hersteller allem Anschein nach keine bessere Lösung einzufallen schien. Das verwundert insbesondere deswegen, weil man doch davon ausgehen sollte, dass dem Hersteller selbst bekannt sein dürfte, mit welchen Algorithmen er sein BIOS verschlüsselt und dass es dafür sehr wohl einen passenden Masterkey geben muss, denn sonst könnten ihn ja andere auch nicht anbieten. Es würde mich noch mehr wundern, wenn es dem Hersteller entgangen wäre, dass sein BIOS doch mit relativ einfachen Mitteln und erweiterten Programmierkenntnissen zu knacken ist. Hier gehe ich eher von überforderten Mitarbeitern aus.
Und es ist nun keineswegs so, dass es nur ein einziges Angebot gibt, das BIOS-Kennwort zu knacken, sondern es tummeln sich bei genauerer Suche sogar eine ganze Reihe von Angeboten am Markt. Sogar eben speziell auch das allem Anschein nach etwas schwierigere BIOS der Version E7A8.
Allerdings aufgrund des noch recht jungen Alters des BIOS oder eben wegen der besonderen Herausforderung bei diesem BIOS waren alle Angebote kostenpflichtig. Ich kann sogar verstehen, dass Cracker versuchen, etwas damit zu verdienen, wenn sie anderen Anwendern die Kennwörter im Auftrag knacken. Das Geschäft funktioniert natürlich immer nur so lange wie niemand für einen moderneren Algorithmus die Lösung verrät also immer nur eine begrenzte Zeit. Dementsprechend sind die Preise für die angebotene „Dienstleistung“ auch umso höher, umso neuer das Gerät ist.
Nun, ich habe es dennoch probiert und bin auf einer russischen Hacking-Seite fündig geworden. Ich nenne hier aus gutem Grund weder die Webseite noch den vollständigen Namen des betreffenden Hackers. „Alexej“ bot mir an, gegen 25,- $ mein Passwort zu knacken, versprach 100% Erfolg mit Geld-zurück-Garantie. Auf meinen Hinweis, dass ich weder gewillt sei, etwas in Bitcoin oder per Kreditkarte zu bezahlen, dazu sind mir solche Seiten einfach zu dubios, nannte er mir eine Mailadresse, an die ich einfach 25,- $ per PayPal anweisen sollte. Natürlich konnte man auch hier einen Betrug nicht völlig ausschließen, aber ich riskierte es dennoch.
Er war überzeugt und ganz sicher, er würde die BIOS-Verschlüsselung knacken können, auch wenn ich eben zusätzlich eine Festplattenverschlüsselung benutzte (deren Kennwort kannte ich allerdings).
Mein BIOS Passwort war zurückgesetzt, der Rechner lief wieder einwandfrei.
Und im nächsten Beitrag schreibe ich dann noch einmal detailliert, warum ein BIOS-Passwort (und auch das Festplatten-Kennwort) nun tatsächlich wirklich völlig unnütz sind und man gut darauf verzichten kann und warum hier vor allem ein großes Versäumnis der Hersteller zugrunde liegt.
© 2021, DeBussy. All rights reserved.