1.2 C
Paris
AccueilFacktualitéPlongez en profondeur dans un ordinateur portable de prison

Plongez en profondeur dans un ordinateur portable de prison

Le phénomène de l'électronique en prison est désormais relativement bien documenté, avec des radios, des téléviseurs et des appareils transparents frappants faciles à reconnaître. Mais qu’en est-il des ordinateurs portables des prisons ? Il s'avère que c'est aussi une chose, et [Zephray Wenting] j'en ai acheté un sur eBay pour enquêter, car documenté sur Twitter (Page unique ThreadReader). Tout comme leurs frères de l'audiovisuel, ces ordinateurs portables manquent de fonctionnalités de base au nom de la sécurité des prisons, ce qui dans le cas de cet ordinateur portable signifie par exemple pas de ports USB. Même la tige stabilisatrice de la barre d’espace est manquante. Les claviers armés sont apparemment monnaie courante dans les établissements pénitentiaires.

Le Securebook 5 de Justice Tech Solutions. (Crédit : Zephray Wenting)
Le Securebook 5 de Justice Tech Solutions. (Crédit : Zephray Wenting)

Appelé Justice Tech Solutions Securebook 5, il a été remplacé par le Securebook 6. À l'intérieur de cette unité précédente, vous trouverez un Intel N3450 avec 4 Go LPDDR3, avec SATA pour le stockage et un connecteur dock spécial. Certains ordinateurs portables sont livrés avec du matériel WiFi installé, d'autres ne sont pas équipés. Il semble que ces Securebooks aient par défaut un mot de passe BIOS qui ne peut pas être effacé, même en le supprimant de la NVRAM (« CMOS »), car il reviendra au prochain démarrage en raison d'une réinitialisation automatique du BIOS. Cela a été temporairement contourné via un adaptateur SPI Flash externe piraté, mais la récompense de tous ces problèmes était un écran de configuration du BIOS avec juste l'onglet « Sécurité ».

Il a maintenant été découvert que le mot de passe par défaut est N%(dU32p comme signalé par Hackaday [Adam Fabio] sur Twitter. Il s'avère que le mot de passe était disponible sur une vidéo YouTube (désormais privée). [Techknight] sur Twitter s'est penché sur le piratage du BIOS EFI. Il dispose d'une image BIOS alternative qui donne accès à l'utilitaire de configuration complet du BIOS. L'accès au BIOS n'étant pas nécessaire pour démarrer le système, la question [Zephray] La question était de savoir comment le démarrer dans un système d'exploitation puisque le disque dur ou le SSD d'origine avait été retiré avant d'être vendu. La mauvaise nouvelle ici est qu'il s'est avéré que le système dispose d'une liste blanche de disques durs (qui [Sark] trouvé un moyen de contourne). La bonne nouvelle est que quelqu'un a déjà sondé le système, le périphérique de stockage étant signalé comme « China SATA3 240GB SSD ».

Plutôt que de gâcher cela, il a été tenté de démarrer à partir de l'USB, en exploitant les lignes USB du pavé tactile, ce qui s'est avéré permettre de démarrer sans problème sur une image en direct d'Ubuntu. En tant que projet en cours, il sera intéressant de voir quelles fonctionnalités supplémentaires peuvent être extraites de ce kit de prison, le tout, espérons-le, du côté droit des barreaux de la prison.

Grâce à [livelaughliang] pour le pourboire.

François Zipponi
François Zipponihttps://10-raisons.com/author/10raisons/
Je suis François Zipponi, éditorialiste pour le site 10-raisons.com. J'ai commencé ma carrière de journaliste en 2004, et j'ai travaillé pour plusieurs médias français, dont le Monde et Libération. En 2016, j'ai rejoint 10-raisons.com, un site innovant proposant des articles sous la forme « 10 raisons de... ». En tant qu'éditorialiste, je me suis engagé à fournir un contenu original et pertinent, abordant des sujets variés tels que la politique, l'économie, les sciences, l'histoire, etc. Je m'efforce de toujours traiter les sujets de façon objective et impartiale. Mes articles sont régulièrement partagés sur les réseaux sociaux et j'interviens dans des conférences et des tables rondes autour des thèmes abordés sur 10-raisons.com.
Articles récents