16:33
7/6/2015
7/6/2015
Ciekawy i szczegółowy opis analizy bezpieczeństwa zewnętrznego dysku twardego ze sprzętowym szyfrowaniem — od analizy “przycisków na obudowie”, przez logikę biznesową rozwiązania aż po wyciąganie i analizowanie firmware’u i hardware hacking.
Słaby ten artykuł. Urzekło mnie stwierdzenie “While we know the crypto design is a fail, because all the encryption related data is stored on the drive itself (…)”. Dopiero zrewersowanie firmware, którego nie potrafili odszyfrować, umożliwiłoby im atak na klucz: 8 cyfr PIN to niecałe 14-bitów.
Tfu! nie 14 tylko 24.
A propo szyfrowania
http://spritesmods.com/?art=diskgenie
Dużo ciekawsza byłaby analiza sprzętowego szyfrowania w dyskach SSD, z puntu widzenia typowego przypadku użycia – czyli odesłania na gwarancję po awarii.
> “While we know the crypto design is a fail (…) we were unable to actually exploit it.”
What a pitty. ;-)
Zarzut, że ramka dysku nie przechowuje niczego istotnego (jest wymienna) oraz, że firmware SoC/PIC jest szyfrowane stałym kluczem (którego nie mają, a szanse pozyskania marne – wyciek od producenta) to mogą być argumenty, gdy chcesz ukryć coś przed ludźmi mającymi nieograniczone możliwości. Na pozostałych wystarczy.
Mnie zainteresował krótki PIN i słabo rozpoznany algorytm haszowania PIN-u. Być może warto zrobić haszmapę PIN->jego_hash, i wówczas próbować np. zmieścić w obudowie logger SPI z własnym flashem do zapisania hasha PIN-u używanego przez użytkownika.
A jak to nie pomoże to ruber hose. ;-)