“不可破解”生物识别USB通过纯文本传输密码

xiannv  1805天前

一个简单的Wireshark分析就足以颠覆这个使用虹膜识别来保护驱动器的小装置。

eyeDisk.jpg

一个名为eyeDisk的u盘使用虹膜识别来解锁驱动器,并声称它是“不可破解”的——但事实并非如此。事实上,一个简单的Wireshark分析就暴露了设备的密码——以纯文本形式显示。

Pen Test Partners的David Lodge在Kickstarter上注意到了这款产品,它在该平台上积累了足够的资金投入生产。其详情页说明

有了eyeDisk,您永远不必担心丢失USB或存储在其中的数据泄露。eyeDisk为您的虹膜模式提供AES 256位加密。我们开发了自己的虹膜识别算法,这样即使他们有虹膜模式,也没有人可以破解你的USB驱动器。即使您的USB丢失,您用于身份识别的个人虹膜数据也不会被检索或复制。

6.jpg

Lodge拿到这个设备后,发现该设备与他的眼睛配对正确,并且大多数时候他都能使用生物识别功能解锁它(平均三分之二的成功率——如果发生故障,则会有一个备用密码)。

然后他试图绕过这个机制——但是一张照片没有做到这一点,他孩子的眼睛的颜色和他一样,也没有成功。

在硬件方面,他遇到了两个问题——一个是把它拆开几乎破坏了设备,要把它重新组合在一起将是一项艰巨的任务。

第二,在分析了所有芯片之后,Lodge发现“这里所集成的是一个带有集线器和摄像头的USB记忆棒。这意味着大部分核心都在软件中。“

然后他在软件中发现了漏洞。

他指出,使用USB时,当一个人对其进行身份验证时,视网膜机制必须将某些东西传递给设备才能解锁其内容。

Lodge周四的分析报告中写到:“如果我能嗅探到这个,我或许可以重放它。”

使用流行的网络数据包分析器Wireshark,其USBPcap功能允许从USB实时嗅探数据包,Lodge能够确定设备使用命令描述块(CDB)向设备发送命令和从设备发送命令。他说,这些命令使用标准USB术语;即,“In”是主机,“Out”是设备。

当他在解锁设备的同时激活数据包嗅探时,他在CDB中看到了一个包含他的密码的字符串,以及另一个“16字节的哈希值,它与md5的大小差不多,并且与密码的哈希值不匹配,所以它可能是虹膜哈希。“

简而言之,“这个‘不可破解的’设备通过明文发送密码来解锁驱动器。”

此外,对eyeDisk控制器代码的分析表明,可能可以使用自动命令脚本来改进攻击,该脚本会滥用sub opcode 05来强制转储密码。

通过简单地嗅探USB通信流就可以获得密码/虹膜,从而获得明文密码/哈希,”洛奇总结道。“该软件首先收集密码,然后在发送解锁密码前验证用户输入的密码。这是一种非常糟糕的做法,因为这种说法站不住脚,从根本上破坏了该设备的安全性。”

因此,用户应该加密他们计划存储在eyeDisk上的任何数据,他指出。

在与供应商联系后,eyeDisk确认了这一消息,并要求提供更多详细信息——但Lodge表示,在那之后就消失了,尽管Pen Test Partners警告该公司,他将遵循30天负责任的披露程序。由于没有任何额外的沟通,Pen Test Partners于5月9日公布了他们的研究结果。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.kickstarter.com/projects/eyedisk/eyedisk-unhackable-usb-flash-drive

最新评论

昵称
邮箱
提交评论