Category

Suggerimenti per l’attacco dell’unità crittografati a Xbox Hacking originale

[Thice] ha scoperto una vulnerabilità nella memoria portatile crittografata pochi anni fa. Sta solo puntando per lo sfruttamento ora. Si dice che ha comunicato i produttori molto tempo fa e immagineremmo che l’attesa di pubblicare è dare loro la possibilità di rattoppare l’exploit.

Lo chiama l’attacco plug-over e per coloro che sono stati coinvolti con l’hacking Xbox originale, questa tecnica sembrerà molto familiare. I tasti del disco rigido Xbox hanno usato per bloccare il dispositivo quando non è in uso. Quando hai avviato la console controllata la firma dell’hardware per assicurarsi che stesse parlando con la scheda madre destra. Ma se hai avviato il dispositivo, svuota il cavo IDE su un computer senza tagliare l’alimentazione è possibile accedere all’unità senza avere la password.

Questo attacco è praticamente la stessa cosa. Collegare un’unità, sbloccalo sul sistema vittima il modo normale, quindi reimplude il sistema di attacco. Nell’immagine sopra puoi vedere che un hub USB funzionerà per questo, ma è anche possibile utilizzare un cavo USB hackerato che patch un secondo jack nella rotaia di potenza. Per qualche motivo il sistema di crittografia non è in grado di bloccarlo quando l’USB enumera sul nuovo sistema, solo quando l’alimentazione è ciclata. Alcuni di loro hanno un timer che guarda per guidare inattivo ma che ancora non protegge da questo exploit.