Wie setzen Apple-Ingenieure das EFI-Passwort auf neuen MacBooks zurück?

Apple -Zustand :

Nur Apple Stores oder autorisierte Apple Service Provider können diese durch ein Firmware-Passwort geschützten Computer entsperren.

Wenn Sie sich nicht an das Firmware-Passwort für Ihr MacBook Air erinnern können, vereinbaren Sie einen Servicetermin mit einem Apple Store oder einem autorisierten Apple Service Provider. Wenn Sie vorhaben, einen Apple Retail Store zu besuchen, reservieren Sie bitte in der Genius Bar unter http://www.apple.com/retail/geniusbar/ (nur in einigen Ländern verfügbar).

Was tun solche Ingenieure, um das Firmware-Passwort wiederherzustellen oder zurückzusetzen? Ich habe das Firmware-Passwort meines MacBook Air vor langer Zeit vergessen, habe es aber bis jetzt nicht benötigt. Ich kann meinen Laptop ganz bequem öffnen, auch wenn dadurch meine Garantie erlischt, aber ich kann keine Informationen darüber finden, wie das Zurücksetzen durchgeführt wird.

Bei älteren Modellen musste man nur die Hardwarekonfiguration (z. B. Menge des installierten RAM) ändern und dann PRAM dreimal zurücksetzen, um ein Zurücksetzen des Firmware-Passworts zu erzwingen. Ich nehme an, dass dies nicht möglich ist, da das MacBook Air keine vom Benutzer entfernbaren Teile hat (da beispielsweise RAM an das Motherboard gelötet ist), aber es ist nicht klar, welche Alternativen es gibt.

Apple verlangt wahrscheinlich von allen Eingeweihten, dass sie es für sich behalten, aber zweifellos hat es irgendein Hacker herausgefunden. Ich wäre dankbar, wenn sie teilen würden!

@oemb1905: Interessanter Ansatz, aber ich bin mir ziemlich sicher, dass Apple-Ingenieure den EFI-Chip nicht ersetzen – also keine wirkliche Antwort auf diese Frage.
Deshalb ist es nur ein Kommentar ... Leute, die diese Seite besuchen, finden diese Ressource möglicherweise hilfreich. Grüße ...

Antworten (2)

So etwas kann ein Hacker nicht so einfach „herausfinden“ – so wie ich es verstehe, beinhaltet das Verfahren, Apples Service Provider Support anzurufen, zu beweisen, dass Sie ein autorisierter Service Provider sind, ihnen einen Code vom Computer auszulesen und den Code einzugeben Gegencode, den sie dir geben ...

Wohlgemerkt, das bedeutet nicht, dass Sie kein Glück haben. Wenn Sie über Administratorzugriff und eine 10.6.x-Installations-DVD oder einen USB-Stick für Ihren Mac verfügen, enthält dieser MacEnterprise-Beitrag Anweisungen zur Verwendung von setregproptool zum Aktivieren/Deaktivieren des Firmware-Passworts. Wenn Sie Lion haben, befindet es sich wahrscheinlich irgendwo auf der Wiederherstellungspartition, aber ich habe es nicht untersucht.

Das ist sehr interessant – und versichernd sicher (vorausgesetzt, dass sie als Teil des Prozesses eine Art Identitätsprüfung erfordern und vorausgesetzt, dass der Algorithmus nicht einfach gehackt werden kann). Leider setregproptoolerfordert das das aktuelle Passwort auf meinem Computer, daher funktioniert dieser Tipp bei mir nicht. Ich werde es in einen Apple Store bringen.
Wissen Sie bereits, wie Sie das Firmware-Passwort auf MacBooks Air abrufen oder umgehen können? In meiner Stadt gibt es keine Apple Retail Stores oder Apple Authorized Service Provider und ich werde nicht nur dafür ein Flugzeug nehmen. Wenn Sie wissen, wie es geht, wäre ich sehr dankbar, es zu hören. Danke im Voraus.

Ein AASP „umgeht“ das Firmware-Passwort auf keinen Fall, es wird einfach mit einem speziellen Tool für genau diese Maschine entfernt. Auf dem Bildschirm des Firmware-Passworts auf dem Mac, der entfernt werden muss, wird eine bestimmte Tastenkombination verwendet. Dadurch wird ein eindeutiger Hash-Code auf dem Bildschirm des Mac angezeigt. Im Allgemeinen muss dieser Hash-Code an den Apple Technical Service Provider Support gesendet werden, der dem AASP die eindeutige „Datei“ sendet, die verwendet wird, um das Passwort von diesem bestimmten Computer zu entfernen.

Es gibt noch keine „Home“-Lösung zum Entfernen dieser Art von Passwörtern bei aktualisierten Modellen, ein AASP oder ein Apple Store kann dies für Sie erledigen.

Vielen Dank für diese Information - ich war so ziemlich zu dem Schluss gekommen, dass es etwas in dieser Richtung sein muss. Ich bin jedoch überrascht, dass noch niemand (zumindest nicht öffentlich) die Generierung dieser „Datei“ geknackt hat, um Apple aus der Gleichung zu entfernen.
Es besteht höchstwahrscheinlich die Anforderung, dass die Datei mit dem Hauptschlüssel signiert werden muss, der nur im Mutterschiff aufbewahrt wird
@ThorbjørnRavnAndersen: Einverstanden. Aber wenn das der Fall wäre, könnte der Mechanismus veröffentlicht werden, ohne seine Sicherheit zu beeinträchtigen (in der Tat würde er den Menschen ein beträchtliches Vertrauen in ihre Firmware-Passwörter geben, von denen bisher angenommen wurde, dass sie leicht umgangen werden können). Und nützliche Hauptschlüssel sind in der Vergangenheit geleakt / geknackt worden: HDCP ist einer von vielen Fällen dafür.