명령 프롬프트를 사용하여 BIOS 비밀번호를 재설정하는 방법이 있습니까?

명령 프롬프트를 사용하여 BIOS 비밀번호를 재설정하는 방법이 있습니까?

최근에 노트북을 구입했는데 BIOS 비밀번호를 알 수 없어 재설정해야 합니다. 그것은 나 역시 액세스할 수 있는 인기 있는 운영 체제를 실행하고 있습니다.

Linux에 MS-DOS 명령과 동일한 명령이 있는지 또는 액세스할 수 있는 Linux 시스템에서 BIOS 비밀번호를 재설정하는 일반적인 방법이 있는지 궁금합니다.

debug
o 70 2E
o 71 FF
quit

편집: 저는 Fujitsu Lifebook A 시리즈를 실행하고 있습니다.

편집: 이것은 MS-DOS 명령에 대한 설명입니다. Linux 파생 버전이 있는지 물었습니다.

이 명령의 첫 번째 "o" 문자는 IO 포트에 값을 출력합니다. 숫자 70과 71은 CMOS 메모리에 액세스하는 데 사용되는 포트 번호입니다. FF 값을 제공함으로써 우리는 CMOS에 잘못된 체크섬이 있음을 알립니다. 다시 시도합니다. CMOS 설정과 BIOS 비밀번호를 설정하세요.'

답변1

내가 아는 한, 이전 MS-DOS debug트릭에 해당하는 Linux는 다음과 같습니다.

modprobe nvram
printf "\xff" | dd of=/dev/nvram bs=1 seek=32

설명: nvram이 모듈은 /dev/nvram바이트 14부터 시작하여 PC CMOS 메모리에 대한 루트 액세스를 허용합니다(바이트 0..13은 CMOS 실시간 시계용으로 예약되어 있으며 자체 드라이버 및 명령을 통해 액세스할 수 있음 hwclock). 이 트릭에 사용된 CMOS 주소 0x2e 는 십진수 46, 46 - 14 = 32이므로 해당 바이트를 0xff 값으로 덮어 debug써야 합니다 ./dev/nvram

CMOS 메모리가 다음과 같은 경우클래식 레이아웃, 이 CMOS 주소 0x2e는 CMOS 체크섬의 최상위 바이트입니다. 0xff를 쓰면 체크섬이 잘못될 가능성이 높습니다. 이로 인해 BIOS 비밀번호 삭제를 포함하여 BIOS 설정이 공장 기본값으로 재설정됩니다.

그러나 노트북은 도난당하기 쉽기 때문에 일부 제조업체는 클래식 모델의 비밀번호 보안 메커니즘을 업그레이드했습니다. 단순히 CMOS 체크섬을 무효화한다고 해서 반드시 비밀번호가 제거되는 것은 아닙니다. 도둑에게는 쉽게 재설정할 수 없는 비밀번호가 도난당한 노트북의 가치를 떨어뜨립니다.

관련 정보