[Thice] Découvrit une vulnérabilité dans un stockage portable crypté il y a quelques années. Il souligne juste l’exploit maintenant. Il mentionne qu’il a informé qu’il a informé les fabricants il y a longtemps et nous devinions que l’attente de publication est de leur donner une chance de corriger l’exploit.

Il appelle cela l’attaque de plug-sur-dessus et pour ceux qui participaient au piratage Xbox original, cette technique semblera très familière. Les touches de disque dur Xbox utilisées pour verrouiller l’appareil lorsqu’ils ne sont pas utilisés. Lorsque vous avez démarré la console, il vérifiait la signature matérielle pour vous assurer qu’elle parle à la bonne carte mère. Mais si vous avez démarré le périphérique, puis a échangé le câble IDE sur un ordinateur sans couper l’alimentation que vous pouvez accéder au lecteur sans avoir le mot de passe.

Cette attaque est à peu près la même chose. Branchez un lecteur, déverrouillez-le sur le système de victime de manière normale, puis repliquez dans le système d’attaque. Dans l’image ci-dessus, vous pouvez voir qu’un hub USB fonctionnera pour cela, mais vous pouvez également utiliser un câble USB piraté qui corrige une seconde prise dans le rail d’alimentation. Pour une raison quelconque, le système de cryptage n’est pas en mesure de se verrouiller lorsque l’USB énumère le nouveau système, uniquement lorsque le courant est cyclé. Certains d’entre eux ont une minuterie qui veille à conduire au ralenti, mais qui ne protège toujours pas de cet exploit.

Leave a Reply

Your email address will not be published. Required fields are marked *