Versleutelde aandrijfaanvalstips bij originele Xbox-hacking

[Thice] ontdekte een paar jaar geleden een kwetsbaarheid in gecodeerde draagbare opslag. Hij wijzend nu gewoon over de exploit. Hij vermeldt dat hij de fabrikanten lang geleden heeft aangemeld en we zouden het wachten om te publiceren, is om hen een kans te geven om de exploitatie te patchen.

Hij noemt het de plug-over aanval en voor degenen die betrokken waren bij originele Xbox-hacking, klinkt deze techniek heel bekend. De Xbox gebruikte toetsen van de harde schijf om het apparaat te vergrendelen wanneer deze niet in gebruik is. Toen je de console opstartte, controleerde het de hardwaresignatuur om ervoor te zorgen dat het met het juiste moederbord sprak. Maar als u het apparaat hebt opgestart, verwisselt u de IDE-kabel naar een computer zonder de stroom te snijden die u toegang hebt tot de drive zonder het wachtwoord te hebben.

Deze aanval is vrijwel hetzelfde. Sluit een station aan, ontgrendel het op het slachtoffer-systeem op de normale manier, replug vervolgens in het aanvallende systeem. In de bovenstaande afbeelding kun je zien dat een USB-hub hiervoor zal werken, maar je kunt ook een gehackte USB-kabel gebruiken die een tweede aansluiting in de Power Rail patches. Om een ​​of andere reden kan het coderingssysteem zich niet vergrendelen wanneer de USB op het nieuwe systeem opslaat, alleen wanneer de stroom wordt gefietst. Sommigen van hen hebben een timer die kijkt naar stations inactief, maar dat beschermt nog steeds niet van dit exploit.

Send your Comment

Your email address will not be published. Required fields are marked *