Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Аппаратные менеджеры паролей не обеспечивают достаточную защиту информации

darask

Опытный user
Регистрация
15 Окт 2019
Сообщения
109
Реакции
0
Многие аппаратные менеджеры паролей не дают достаточную защиту хранящейся там информации и дают возможность читать пароли в незашифрованном формате даже после сброса настроек. По информации Фила Ивели (Phil Eveleigh) из фирмы PenTestPartners, достать информацию с уязвимых устройств можно, подсоединившись напрямую к их чипам флеш-памяти на материнской плате.

Используя микрокомпьютер Raspberry Pi, Ивели получилось извлечь информацию из флеш-памяти аппаратного менеджера паролей RecZone Password Safe. Он применял утилиту hexdump для чтения данных и заметил, что они не закодированы. Более того, информация осталась в памяти даже после сброса настроек устройства до заводских. Изменилось лишь одно – PIN-код для разблокировки устройства, извлечь который тоже можно было из флеш-памяти.

Исследователь сообщил, что такая проблема имеется не только в устройствах RecZone Password Safe. Тестируя Royal Password Vault Keeper, он заметил чип CMOS. В отличие от RecZone, где данные можно было извлечь с помощью недорогого оборудования, здесь ему пришлось купить более дорогое оборудование, но расходы оправдали себя. В устройстве были реализованы базовые механизмы защиты, но и их получилось обойти.

В Royal Password Vault Keeper данные были зашифрованы, однако, используя криптоанализ, Ивели смог их расшифровать. Он считает, что шифрование не уникально для каждого устройства и универсально для них всех. Таким образом, взломав шифрование одного менеджера пароля, можно взломать их все.

Последнее, третье протестированное устройство – passwordsFAST, работающее на шине I2C. В данном случае информация была зашифрована, а извлечь её было не так просто, как у 2 прошлых. Исследователю так и не получилось расшифровать информацию из устройства, однако он смог получить доступ к микроконтроллерам. Он считает, что, теоретически, в результате это может дать возможность получить данные.

Фирма PenTestPartners оповестила создателей RecZone Password Safe и Royal Password Vault Keeper о находках, но не получила от них какого-либо ответа.
 
Сверху Снизу