Dicas de ataque de unidade criptografada no original Xbox Hacking

[Thice] descobriu uma vulnerabilidade em armazenamento portátil criptografado há alguns anos. Ele está apontando para a exploração agora. Ele menciona que ele notificou os fabricantes há muito tempo e nós adivinharíamos a espera para publicar é dar a eles uma chance de corrigir a exploração.

Ele chama o ataque do plug-over e para aqueles que estavam envolvidos com o hacking original do Xbox, essa técnica soará muito familiar. O Xbox usou as teclas do disco rígido para bloquear o dispositivo quando não estiver em uso. Quando você inicializou o console, ele verificou a assinatura de hardware para ter certeza de que estava falando com a placa-mãe certa. Mas se você inicializar o dispositivo, trocará o cabo IDE para um computador sem cortar a energia, você pode acessar a unidade sem ter a senha.

Este ataque é praticamente a mesma coisa. Conecte uma unidade, desbloqueie-a no sistema de vítimas a maneira normal, depois replique no sistema de ataque. Na imagem acima, você pode ver que um hub USB funcionará para isso, mas também pode usar um cabo USB hackeado que corre um segundo jack no trilho de energia. Por alguma razão, o sistema de criptografia não é capaz de se trancar quando a USB enumera no novo sistema, somente quando a energia é cicada. Alguns deles têm um temporizador que assiste ao drive ocioso, mas que ainda não protege dessa exploração.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post