16:33
7/6/2015

Ciekawy i szczegółowy opis analizy bezpieczeństwa zewnętrznego dysku twardego ze sprzętowym szyfrowaniem — od analizy “przycisków na obudowie”, przez logikę biznesową rozwiązania aż po wyciąganie i analizowanie firmware’u i hardware hacking.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

5 komentarzy

Dodaj komentarz
  1. Słaby ten artykuł. Urzekło mnie stwierdzenie “While we know the crypto design is a fail, because all the encryption related data is stored on the drive itself (…)”. Dopiero zrewersowanie firmware, którego nie potrafili odszyfrować, umożliwiłoby im atak na klucz: 8 cyfr PIN to niecałe 14-bitów.

  2. Tfu! nie 14 tylko 24.

  3. A propo szyfrowania

    http://spritesmods.com/?art=diskgenie

  4. Dużo ciekawsza byłaby analiza sprzętowego szyfrowania w dyskach SSD, z puntu widzenia typowego przypadku użycia – czyli odesłania na gwarancję po awarii.

  5. > “While we know the crypto design is a fail (…) we were unable to actually exploit it.”

    What a pitty. ;-)

    Zarzut, że ramka dysku nie przechowuje niczego istotnego (jest wymienna) oraz, że firmware SoC/PIC jest szyfrowane stałym kluczem (którego nie mają, a szanse pozyskania marne – wyciek od producenta) to mogą być argumenty, gdy chcesz ukryć coś przed ludźmi mającymi nieograniczone możliwości. Na pozostałych wystarczy.

    Mnie zainteresował krótki PIN i słabo rozpoznany algorytm haszowania PIN-u. Być może warto zrobić haszmapę PIN->jego_hash, i wówczas próbować np. zmieścić w obudowie logger SPI z własnym flashem do zapisania hasha PIN-u używanego przez użytkownika.

    A jak to nie pomoże to ruber hose. ;-)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.