BIOS Locked – was russische Hacker besser können als DELL

Nun, ich schrieb ja bereits in einem vorhergegangenen Artikel, wie und warum ich mich bei meinem Rechner aus dem BIOS ausgesperrt hatte. Ich hatte ebenso erwähnt, dass ich Euch vom Unsinn eines BIOS-Passwortes und von meinen Erfahrungen mit DELL mit diesem Supportfall berichten wollte. 

Eines gleich vorweg, selbstverständlich ist es eigene Schuld, wenn ich Kennwörter vergesse. Dabei ist es völlig egal, wie ich dabei vorgegangen bin. Ich beschrieb es bereits; letztlich ist es menschliches Versagen, also mein eigenes Problem, wenn ich mich durch das Vergessen eines Passwortes irgendwo aussperre. Da kann weder ein Hersteller etwas dafür, noch sollte es selbstverständlich sein, seine Hilfe dafür kostenfrei in Anspruch nehmen zu können. Es ist die Aufgabe des Anwenders, dafür zu sorgen, dass das Passwort sicher notiert wird oder man es sich merken kann und eben nicht vergisst. Nirgendwo sonst bekomme ich durch eigenes Versagen kostenlosen Ersatz, außer eben auf Basis von Kulanzregelungen. Und so muss man wohl auch den Hilfe-Service von Dell in diesem Fall durchaus als Kulanz bewerten.
 

Ob ich also nun nur deshalb, weil ich eben noch in der glücklichen Situation eines Premium-Supports bei Dell gewesen bin, einen Anspruch auf Hilfe in diesem Fall gehabt habe, das lasse ich an dieser Stelle einfach mal dahingestellt, denn ich kann es nicht mit Sicherheit beantworten. Es dürfte zumindest fraglich sein.

Zwar findet man auf den Seiten von Dell in den Untiefen interner Diskussionsforen durchaus den Hinweis, dass Kunden mit Premium Support das Zurücksetzen des Kennwortes nicht bezahlen müssen, wohingegen andere Kunden nach Eigentumsnachweis ca. 50 EUR zu bezahlen haben, aber ich habe in den Vertragsbedingungen für den Premium Support keinen eindeutigen Hinweis darauf gefunden, dass ich auf diesen Service tatsächlich einen Anspruch gehabt hätte. Es ist darüber hinaus auch fraglich, ob die Informationen, die mir als Mitarbeiter bei einem Dell-Partner zugänglich sind, inklusive der Diskussionen unter irgendwelchen internen Forenbeiträgen tatsächlich als verbindlich oder gar vertragsgegenständlich zu bewerten sind. Ich würde das eher verneinen.
 
Insofern würde ich die rechtliche Situation aus meinem rein laienhaften Verständnis heraus eher so bewerten, dass ich keinerlei Anspruch auf diesen Service gehabt hätte. Ich bin kein Rechtsanwalt und schon gar kein Fachanwalt für Vertragsrecht, um das bewerten zu können und gebe daher nur meine private Einschätzung wieder.
Nun, warum ist es aber ein wichtiger Unterschied, ob ich Anspruch hätte oder ob es sich um eine Kulanzleistung handelt?
Weil es eben doch einen gewaltigen Unterschied macht, ob ein Hersteller bei einer zugesicherten und garantierten Serviceleistung versagt oder ob er ein nicht vertragsmäßiges Goodie nicht einhalten kann.
 

Nichtsdestotrotz hat Dell mit der Annahme meines Support-Calls und mit dem Versuch der Hilfestellung letztlich diese Aufgabe ja angenommen und wider Erwarten und anders als vermutet und im letzten Artikel geschrieben eben nicht lösen können. Wenn ich Kulanz anbiete, sollte ich das Problem auch lösen können. Doch alles der Reihe nach.

Zunächst hat Dell in den Service-Calls ein paar Daten abgefragt, um sicherzugehen, dass ich der rechtmäßige Besitzer des Gerätes bin. Da ich (auch aus beruflichen Gründen) einen Account beim Hersteller besitze, war die Überprüfung nicht so aufwendig, wie sie teilweise im Netz beschrieben wird. Gesondert ausweisen oder gar Rechnungskopien hin- und hersenden musste ich nicht, es genügte die Überprüfung meiner Angaben und der telefonische Abgleich.

Nach Schilderung meines Problems und der Ursache wurde mir Hilfe zugesagt und ich erhielt nach wenigen Stunden eine Mail mit einem Master-Passwort, welches ich anstelle meines vergessenen Passwortes eingeben sollte. Nur leider funktionierte das so gar nicht.

Mit „rrrrrnnn“ schien mir das Passwort auch etwas zu einfach, um als Master-Passwort zu taugen. Stutzig machte mich auch, dass mir das Passwort zunächst am Telefon bei einem Rückruf des Service-Mitarbeiters genannt wurde und ich aufgrund der etwas undeutlichen Aussprache des Mitarbeiters sogar noch einmal nachgefragt habe, ob er denn wirklich „n“ wie „Nordpol“ meine und nicht etwa „m“ wie „Martha“. Dort wurde 5x „r“ und 3x „n“ bestätigt. In der Mail, die ich dann bekam und die das angebliche Master-Passwort ebenfalls noch einmal enthielt, stand dann jedoch „rrrrrmmm“.

Ja, was denn nun?

Egal! Denn egal was ich auch probierte, keines der Passwörter stimmte. Auch der angebliche „Trick“, die STRG-Taste zusammen mit der ENTER-Taste nach der Eingabe des Kennworts zu betätigen, funktionierte nicht.

Dell versprach den Fall auf technischer Ebene höher zu eskalieren und mir eine Rückmeldung zu geben. Als diese nach zwei Tagen noch nicht erfolgte, machte ich mich auf die Suche und recherchierte selbst ein wenig. Zahlreiche Hacking-Seiten versprachen eine schnelle und einfach Lösung und boten sogar online Lösungen an. Einfach die Seriennummer seines Dell Gerätes eingeben und dann bekommt man ein Passwort angezeigt. So einfach sollte das Ganze sein. Selbst die Seiten einschlägiger Computermagazine verwiesen auf entsprechende Artikel oder hatten gar eigene verfasst. Alles sollte ganz einfach gehen, sogar Youtube-Videos wurden verlinkt.

Diese angeblichen einfachen schnellen Hilfen erwiesen sich jedoch als ziemlicher Flop, denn die gaben tatsächlich genau dieses Passwort aus, welches mir auch der Mitarbeiter von Dell mitgeteilt hatte. Da stellte sich mir zunächst die Frage, hatte ich einen Fehler gemacht bei der Eingabe des Passwortes oder hatte sich der Dell Mitarbeiter in einem ersten Anflug schneller Hilfe vielleicht auch nur der schnellen Google-Hilfe bedient und erst dann, als diese nicht funktionierte, den Fall an die richtige Abteilung eskaliert. Ich vermute fast Letzteres.

Eine weitere Recherche brachte weitere Ernüchterung. Die in einigen Youtube-Videos gezeigten BIOS-Versionen oder gar die genannten DELL Modelle, die sich mit den angebotenen Passwörtern problemlos knacken lassen sollten, waren Geräte der D600er oder D800er Serie oder deren Nachfolger. Hierbei handelt es sich um Geräte, die bis zu 18 Jahre alt sein mussten, denn mein erstes D600 von Dell besaß ich bereits 2003 und da war es nicht mal neu. Um so erschreckender die Artikel, die eine schnelle Lösung beim Knacken des BIOS Passworts versprachen, waren zum Teil laut der Veröffentlichungsdaten der Webseiten erst wenige Wochen alt.
Damit war schnell klar, hier hatte nur mal wieder jeder von jedem abgeschrieben, weitestgehend ungeprüft. Leider häufen sich solche Artikel zunehmend im Netz, die zum Teil sogar ganz unverhohlen dreiste 1:1 Kopien voneinander sind und bei denen man sich nicht einmal die Mühe macht, die Sätze umzuformulieren, sondern den Inhalt tatsächlich im Original übernimmt, ihn jedoch wie eigenen redaktionellen Aufwand wirken lässt. Würde ich solche Artikel 1:1 von solchen Seiten übernehmen, dann hätte ich sicherlich recht schnell ordentlich Ärger am Hals, von wegen Verletzung des jeweiligen Copyrights, aber die Verlage untereinander scheinen dort wesentlich gelassener zu sein oder sie gehören vielleicht auch nur in der dritten Konzernstufe des Mutter und Übermutterkonzerns doch alle irgendwie zur selben Gruppe, und erlauben sich daher solch eine Vorgehensweise.
 

Sowohl die angebliche schnelle Hilfe im Internet brachte keinen Erfolg, wie auch ein zweiter Versuch von Dell zur Generierung eines Master-Kennwortes erfolglos verlief. Inzwischen hatte ich jedoch herausgefunden, dass es allem Anschein nach verschiedene Algorithmen gab, nach denen ein Master-Kennwort gebildet wird und nach dem auch grundsätzlich die Verschlüsselung funktioniert.

Dabei wird diese Nummer aus dem Zifferncode erzeugt, der beim Start im BIOS angezeigt wird. Dieser wiederum setzt sich zusammen aus der TAG-Nummer des Systems (bei Dell die Seriennummer des Gerätes) und einem vierstelligen Code dahinter.

BIOS Code

Hierbei ist es wohl so, dass der Code am Ende (bei mir die oben gezeigten Ziffern „E7A8“ neueren Datums sind und sich mit jedem neueren Code die Erstellung eines Master-Kennwortes etwas komplexer gestaltet. Gerade so, als wären die Algorithmen anfangs noch sehr einfach und damit auch das Erstellen eines Masterkennwortes ein Leichtes gewesen, wurde der zu Grunde liegende Algorithmus mit jeder BIOS-Edition komplexer. Es macht den Anschein, als habe man mit dieser Vorgehensweise das allzu leichte Knacken des Kennworts in den Griff bekommen wollen.
 
In der Anfangszeit gab es also allem Anschein nach tatsächlich mal ein so simples Masterkennwort mit der Bezeichnung „rrrrrnnn„. Sucht man im Web nach weiteren Informationen, findet man schnell Lösungen, die Masterkennwörter für die verschiedenen BIOS-Codes bereitstellen. So werden für die BIOS Codes 595B, D35B, 2A7B, 1D3B, 1F66, 6FF1, 1F5A massenhaft freie Kennwörter und Generatoren angeboten, deren Wirksamkeit ich jedoch mangels passender BIOS-Varianten nicht testen konnte. Um so neuer das BIOS aber wird, umso rarer werden die Tipps und Seiten, die eine Lösung anbieten.
 

Dell schlug inzwischen den Austausch des Mainboards vor, sogar im Rahmen der Garantie, aber eigentlich, wenn man es genau nimmt eine schlechte und teure Lösung, zumindest für den Hersteller. Klar, ich hätte das Angebot natürlich annehmen können und mir so noch auch noch mal ein neues Mainboard für einen inzwischen 3 Jahre alten Rechner an Lang ziehen können, aber ich mag so was nicht tun, wenn es dabei um unnütze Verschwendung von Ressourcen geht.

Was jedoch tatsächlich etwas verwunderlich ist, dass Dell als Hersteller allem Anschein nach keine bessere Lösung einzufallen schien. Das verwundert insbesondere deswegen, weil man doch davon ausgehen sollte, dass dem Hersteller selbst bekannt sein dürfte, mit welchen Algorithmen er sein BIOS verschlüsselt und dass es dafür sehr wohl einen passenden Masterkey geben muss, denn sonst könnten ihn ja andere auch nicht anbieten. Es würde mich noch mehr wundern, wenn es dem Hersteller entgangen wäre, dass sein BIOS doch mit relativ einfachen Mitteln und erweiterten Programmierkenntnissen zu knacken ist. Hier gehe ich eher von überforderten Mitarbeitern aus. 

Und es ist nun keineswegs so, dass es nur ein einziges Angebot gibt, das BIOS-Kennwort zu knacken, sondern es tummeln sich bei genauerer Suche sogar eine ganze Reihe von Angeboten am Markt. Sogar eben speziell auch das allem Anschein nach etwas schwierigere BIOS der Version E7A8.
Allerdings aufgrund des noch recht jungen Alters des BIOS oder eben wegen der besonderen Herausforderung bei diesem BIOS waren alle Angebote kostenpflichtig. Ich kann sogar verstehen, dass Cracker versuchen, etwas damit zu verdienen, wenn sie anderen Anwendern die Kennwörter im Auftrag knacken. Das Geschäft funktioniert natürlich immer nur so lange wie niemand für einen moderneren Algorithmus die Lösung verrät also immer nur eine begrenzte Zeit. Dementsprechend sind die Preise für die angebotene „Dienstleistung“ auch umso höher, umso neuer das Gerät ist.

Nun, ich habe es dennoch probiert und bin auf einer russischen Hacking-Seite fündig geworden. Ich nenne hier aus gutem Grund weder die Webseite noch den vollständigen Namen des betreffenden Hackers. „Alexej“ bot mir an, gegen 25,- $ mein Passwort zu knacken, versprach 100% Erfolg mit Geld-zurück-Garantie. Auf meinen Hinweis, dass ich weder gewillt sei, etwas in Bitcoin oder per Kreditkarte zu bezahlen, dazu sind mir solche Seiten einfach zu dubios, nannte er mir eine Mailadresse, an die ich einfach 25,- $ per PayPal anweisen sollte. Natürlich konnte man auch hier einen Betrug nicht völlig ausschließen, aber ich riskierte es dennoch.

Nun gibt es sicherlich gute Argumente dafür, einen solchen Service nicht zu nutzen. Hacker / Cracker wie Alexej interessiert es natürlich nicht die Bohne, ob ich der rechtmäßige Besitzer eines Gerätes bin, sie fragen nicht einmal nach so was. Insofern hätte ich natürlich auch der unrechtmäßige Besitzer des Gerätes sein können, es z. B. auf einem Flughafen einem anderen Passagier entwendet haben können. Da sind dann 25,- Dollar ein kleines Budget um das BIOS-Kennwort zu umgehen oder gar für 15,- Dollar extra sogar gleich noch das Festplattenkennwort mitgeliefert zu bekommen. Und es ist durchaus eine vertretbare Sichtweise, dass ich mit jedem erfolgreichen Crack solche Anbieter in ihrem Tun bestätige, zumal sie sich damit auch sicher sein können, dass ihr Hack funktioniert. Jeder erfolgreiche Kunde ist eine Bestätigung für den eigenen Algortihmus.
 
Nur Minuten nachdem ich bezahlt hatte, erhielt ich ein Passwort, welches aber ebenfalls nicht funktionierte. Ich dachte schon, auch hier auf leere Versprechen hereingefallen zu sein und versuchte es mit einer Beschwerde-Mail. Ich beschrieb meine Vorgehensweise und begann sogar eine Diskussion darüber, warum eine amerikanische Tastatur eben nicht Pflicht sein kann, wenn man die Änderungen des Tastaturlayouts berücksichtigt. Im Rahmen dieser „Unterhaltung“, die wir schließlich sogar auf eher freundschaftliche Art führten und in dessen Verlauf Alexej bewusst wurde, dass ich, wenn auch kein Programmierer und mit dem eigentlichen Knacken von Verschlüsselungen nicht vertraut, so aber dennoch jemand war, mit dem man sich auf einem gewissen technischen Niveau unterhalten konnte, wurde er sogar regelrecht redseelig und versprach mir erneut eine Lösung.

Er war überzeugt und ganz sicher, er würde die BIOS-Verschlüsselung knacken können, auch wenn ich eben zusätzlich eine Festplattenverschlüsselung benutzte (deren Kennwort kannte ich allerdings).

Der Hinweis brachte den Durchbruch, denn allem Anschein nach müssen die Schlüssel dann mit einem anderen Algorithmus gebildet werden. Ich erhielt ein neues Kennwort und siehe da, dies funktionierte auf Anhieb. Es reichte dazu aus zu wissen, dass ich eine Festplattenverschlüsselung benutze, die Nennung des Kennwortes war nicht erforderlich. Welche Basisinformationen er genau benutze, wollte mir Alexej jedoch nicht verraten, aus verständlichen Gründen. Meine Vermutung, er könne mithilfe der TAG-Nummer aus den Supportinformationen des Herstellers weitere wichtige Informationen herausziehen, verneinte er allerdings. Er meinte sogar andere Hersteller gäben solche Informationen nirgendwo bekannt und seien deshalb auch nicht schwieriger zu knacken.
 

Mein BIOS Passwort war zurückgesetzt, der Rechner lief wieder einwandfrei.

Und im nächsten Beitrag schreibe ich dann noch einmal detailliert, warum ein BIOS-Passwort (und auch das Festplatten-Kennwort) nun tatsächlich wirklich völlig unnütz sind und man gut darauf verzichten kann und warum hier vor allem ein großes Versäumnis der Hersteller zugrunde liegt.

 

 

 

 

 

 

© 2021, DeBussy. All rights reserved.