Аппаратные менеджеры паролей не обеспечивают достаточную защиту информации
Аппаратные менеджеры паролей не обеспечивают достаточную защиту информации
Чтобы оставить комментарий, необходимо войти
Комментарий от darask
Используя микрокомпьютер Raspberry Pi, Ивели получилось извлечь информацию из флеш-памяти аппаратного менеджера паролей RecZone Password Safe. Он применял утилиту hexdump для чтения данных и заметил, что они не закодированы. Более того, информация осталась в памяти даже после сброса настроек устройства до заводских. Изменилось лишь одно – PIN-код для разблокировки устройства, извлечь который тоже можно было из флеш-памяти.
Исследователь сообщил, что такая проблема имеется не только в устройствах RecZone Password Safe. Тестируя Royal Password Vault Keeper, он заметил чип CMOS. В отличие от RecZone, где данные можно было извлечь с помощью недорогого оборудования, здесь ему пришлось купить более дорогое оборудование, но расходы оправдали себя. В устройстве были реализованы базовые механизмы защиты, но и их получилось обойти.
В Royal Password Vault Keeper данные были зашифрованы, однако, используя криптоанализ, Ивели смог их расшифровать. Он считает, что шифрование не уникально для каждого устройства и универсально для них всех. Таким образом, взломав шифрование одного менеджера пароля, можно взломать их все.
Последнее, третье протестированное устройство – passwordsFAST, работающее на шине I2C. В данном случае информация была зашифрована, а извлечь её было не так просто, как у 2 прошлых. Исследователю так и не получилось расшифровать информацию из устройства, однако он смог получить доступ к микроконтроллерам. Он считает, что, теоретически, в результате это может дать возможность получить данные.
Фирма PenTestPartners оповестила создателей RecZone Password Safe и Royal Password Vault Keeper о находках, но не получила от них какого-либо ответа.