18 C
Paris
17 septembre 2019
Actu

Piratage de la clé USB eyeDisk «incrackable»

Le paradoxe, la clé USB eyeDisk qui utilise la reconnaissance de l’iris pour déverrouiller le lecteur pourrait révéler le mot de passe de l’appareil en texte clair de manière simple.

eyeDisk est une clé USB qui utilise la reconnaissance de l’iris pour déverrouiller le disque. Elle est présentée comme le «lecteur flash USB inébranlable». Au lieu de cela, elle pourrait révéler le mot de passe du périphérique en texte brut.

Je viens d’analyser le eyeDisk Clé USB avec l’analyseur de paquets Wireshark

L’expert en sécurité David Lodge de Pen Test Partners a décidé d’analyser le produit après l’avoir découvert sur Kickstarter .

«Avec eyeDisk, vous n’avez jamais à craindre de perdre votre clé USB ou la vulnérabilité de vos données stockées. eyeDisk est doté du cryptage AES 256 bits pour votre motif d’iris. », lit la description du produit. «Nous développons notre propre algorithme de reconnaissance de l’iris afin que personne ne puisse pirater votre clé USB même s’ils ont votre motif d’iris. Vos données personnelles d’iris utilisées pour l’identification ne seront jamais récupérées ou dupliquées, même en cas de perte de votre clé USB. ”

Lodge a configuré l’appareil pour reconnaître son œil et a remarqué qu’il était capable de le déverrouiller deux fois sur trois en moyenne. Les premiers tests qu’il a effectués ont tenté de contourner l’authentification biométrique à l’aide d’une photo, mais cela a fonctionné. Il a ensuite tenté d’utiliser les yeux de son enfant pour déverrouiller l’appareil, mais celui-ci a également échoué.

L’expert a commencé à analyser les composants du périphérique en le branchant sur une machine virtuelle Windows pour étudier son fonctionnement.

Lodge a conclu que le eyeDisk est composé de trois appareils:

  1. Une caméra USB
  2. Un volume flash en lecture seule
  3. Un volume de média amovible

Il a ensuite analysé toutes les puces contenues dans l’appareil et a conclu que eyeDisk était essentiellement une clé USB avec concentrateur et appareil photo.

«Ce qui est intéressant du point de vue matériel, c’est qu’il n’ya pas de véritable MCU central – le contrôleur Phison NAND a le plus de flexibilité; mais chaque puce est spécifique à un rôle », lit-on dans l’ analyse publiée par l’expert.

«Ce que nous avons ici, c’est littéralement une clé USB avec un hub et un appareil photo. Cela signifie que la plupart des cerveaux sont dans le logiciel. « 

Londge fait remarquer que lorsque le utilisationr s’authentifie sur la clé USB

Il a noté qu’avec une clé USB, lorsqu’une personne s’authentifie sur cette dernière, la caméra transmet quelque chose à l’appareil afin de déverrouiller le lecteur.

«J’ai donc adopté une méthode paresseuse: à un moment donné, lorsque je m’authentifie auprès de celui-ci, il doit transmettre quelque chose à l’appareil pour déverrouiller le volume privé.» Poursuit le chercheur. «Si je pouvais renifler ça, je pourrais peut-être le rejouer. Normalement, je récupérais le renifleur USB Beagle, mais je n’étais nulle part près de notre bureau, donc j’étais paresseux: j’ai utilisé Wireshark.

Lodge a utilisé la fonction Wireshark USBPcap pour extraire un paquet d’une clé USB en temps réel et a découvert que le périphérique utilisait des blocs de description de commande (CDB) pour envoyer des commandes à destination et en provenance du périphérique.

Le trafic généré lors du déverrouillage de l’appareil incluait une chaîne contenant son mot de passe.

«Cette chaîne en rouge est le mot de passe que j’ai défini sur l’appareil. En clair. À travers un bus facile à renifler. Le bit en bleu est un hachage de 16 octets, ce qui correspond à peu près à la bonne taille pour md5 et ne correspond pas au hachage du mot de passe. Il pourrait donc s’agir du hachage iris », ajoute Lodge.

«Permettez-moi de répéter ceci: cet appareil« non hackable »déverrouille le volume en envoyant un mot de passe en texte clair.»

L’expert a également analysé le contrôleur de la clé USB et la manière dont il utilise les commandes SCSI personnalisées. Il a découvert qu’il était possible d’améliorer l’attaque avec un script de commande automatisé qui abuserait du sous-code d’opération 05 pour forcer le vidage du mot de passe.

« L’obtention du mot de passe / de l’iris peut être obtenue simplement en  reniflant le trafic USB  pour obtenir le mot de passe / le hachage en texte clair », a conclu Lodge. «Le logiciel collecte d’abord le mot de passe, puis valide le mot de passe saisi par l’utilisateur AVANT d’envoyer le mot de passe de déverrouillage. Il s’agit d’une approche très médiocre, compte tenu des revendications inaltérables, qui compromet fondamentalement la sécurité de l’appareil. »


Related posts

Le pirate « BestBuy » condamné à la prison pour avoir exploité le botnet Mirai

chrn0s

Reconnaissance faciale : les drôles de méthodes de la police américaine

chrn0s

La “haine” a de beaux jours devant elle grâce au réseaux sociaux

chrn0s

Laissez un commentaire

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désabonner si vous le souhaitez. Accepté Lire la suite

Politique de confidentialité et cookies