USB Flash Drive Security Challenge #2

Pagina: 1
Acties:

Acties:
  • +2 Henk 'm!

  • Squ1zZy
  • Registratie: April 2011
  • Niet online

USB FLASH DRIVE SECURITY CHALLENGE #2


INLEIDING


Mijn interesse is altijd uitgegaan naar security. Het leek mij leuk om te sparren met mensen die dezelfde interesse delen en kennis uit te wisselen via het forum. Ik ben toen op het idee gekomen om een security challenge te beginnen.

Challenge #1 is er ook, maar helaas was daar te weinig animo voor. Dit keer wil ik het gooien op elektronica gezien ik daar meer van wil leren en hopelijk is daar meer animo voor.

Mocht er genoeg animo zijn dan zou ik dolgraag de challenge willen starten.


DE CHALLENGE


De challenge is om een security flaw te vinden!


HET SLACHTOFFER




HET SLACHTOFFER SPECIFICATIES


Features

Secure 256-bit hardware AES encryption
User customizable 4-10 digit personal identification number to lock and unlock
Built-in hacking detection locks device for 2 minutes after 5 failed attempts
Durable rubber, shock-proof housing

Manual


HARDWARE


Ik heb ondertussen een Logic Analyzer, soldeerstation en een multimeter gekocht en ben bereid andere hardware aan te schaffen waar nodig.


DE WINNAAR


De winnaar is diegene die het meeste heeft bijgedragen aan de challenge. Diegene die het meest heeft bijgedragen wordt door mijzelf gekozen.


PRIJS


Een Raspberry Pi 3!


DISCLAIMER


Deze challenge heeft geen enkele comerciele band met de leverancier van de USB stick.

:+

[ Voor 5% gewijzigd door Squ1zZy op 20-08-2016 15:13 ]


Acties:
  • 0 Henk 'm!

  • Squ1zZy
  • Registratie: April 2011
  • Niet online

UPDATES


19 Augustus 2016: Challenge gepost
20 Augustus 2016: Foto toegevoegd (LINK)
20 Augustus 2016: Hardware gepost (LINK)

[ Voor 161% gewijzigd door Squ1zZy op 20-08-2016 21:26 ]


Acties:
  • 0 Henk 'm!

  • Ravefiend
  • Registratie: September 2002
  • Laatst online: 22:02

Ravefiend

Carpe diem!

Misschien dat je hier alvast mee aan de slag kunt: https://www.exploit-db.com/papers/15424/

Acties:
  • 0 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 07:32

Acties:
  • 0 Henk 'm!

  • Squ1zZy
  • Registratie: April 2011
  • Niet online
Juist! Reconnaissance!
Ja, Sprite_tm is een held :)
Hoop dat hij ook mee kijkt _/-\o_

Bedoeling van deze challenge is dat mensen ervan leren. Ik wil graag iets toevoegen aan het forum en er zelf ook wat van leren.

[ Voor 45% gewijzigd door Squ1zZy op 19-08-2016 21:49 ]


Acties:
  • 0 Henk 'm!

  • Sprite_tm
  • Registratie: September 2002
  • Laatst online: 11-08 04:52

Sprite_tm

Semi-Chinees

Wat is het idee van de challenge? Wij helpen je met het kraken van het beestje, of wij proberen ook een beestje te kraken? Als het eerste, doe es foto's van het interieur en chipnummers enzo? Ik weet vast nog wel een paar dingen die je kan proberen :)

Relaxen und watchen das blinkenlichten. | Laatste project: Ikea Frekvens oog


Acties:
  • +1 Henk 'm!

  • Squ1zZy
  • Registratie: April 2011
  • Niet online
Sprite_tm schreef op zaterdag 20 augustus 2016 @ 10:44:
Wat is het idee van de challenge? Wij helpen je met het kraken van het beestje, of wij proberen ook een beestje te kraken? Als het eerste, doe es foto's van het interieur en chipnummers enzo? Ik weet vast nog wel een paar dingen die je kan proberen :)
De challenge is dat ik de stick probeer te kraken. Vorige challenge heb ik 4 USB sticks weggegeven en is niets mee gedaan. Deze stick kost je 35 euro per stuk en vind ik net iets te veel om weg te geven. Vandaar dat ik een Raspberry Pi 3 wil schenken (of misschien iets vergelijkbaars).

Bedoel is om te kijken hoe ver we komen, checken of de stick echt zo veilig is als de vendor claimed en iets te leren/kennis te delen.

Misschien als het lukt ook de voorpagina te halen :)

Acties:
  • 0 Henk 'm!

  • Sissors
  • Registratie: Mei 2005
  • Niet online
Dan lijkt me idd eerste stap om hem open te gaan maken en te kijken wat er in zit.

Acties:
  • 0 Henk 'm!

  • Squ1zZy
  • Registratie: April 2011
  • Niet online
Ik heb voor nu alleen een user pin gezet. Er valt al iets op tijdens het gebruik van de USB flash drive.

Dit staat er in de manual:

"If you lose your user PIN, you’ll need to reset the Flash Padlock, but all the data on the drive will be completely erased."

Als ik een reset doe is de stick binnen enkele ms alweer te gebruiken. "Completely erased" vraag ik me al af. Het lijkt mij logischer dat er een lege PIN wordt gecreëerd waardoor de data niet te benaderen is.

Ook vraag ik me af of er On-The-Fly Encryption (OTFE) wordt gebruikt. Dan zou de controller de data encrypten en decrypten wanneer daar om gevraagd wordt (per block).

Edit: Betere foto toegevoegd:

Corsair Padlock 2 Open

Lijkt of ze er epoxy overheen hebben gegoten. Er zit een controller en NAND op, maar blijkbaar nog een IC. Ik ga eens googlen hoe ik de epoxy eraf krijg.

Edit: Een heatgun moet werken. Ik ga dr even 1 halen :)

Ik zie verschillende temperaturen op het internet. Ik moet ermee experimenteren ben ik bang. Ik zie 180 graden staan bij meerdere tutorials. Vind het zelf erg heet en hoop niet de hardware ermee te beschadigen.

[ Voor 83% gewijzigd door Squ1zZy op 20-08-2016 16:00 ]


Acties:
  • 0 Henk 'm!

  • SA007
  • Registratie: Oktober 2002
  • Laatst online: 04-10 17:40

SA007

Moderator Tweaking
Die printplaar is gedurende productie in een oven van ~240 graden celcius geweest om de pinnetjes te solderen, opwarmen met een heatgun is niet heel anders, zou prima moeten gaan.

Acties:
  • 0 Henk 'm!

  • Squ1zZy
  • Registratie: April 2011
  • Niet online
SA007 schreef op zaterdag 20 augustus 2016 @ 16:35:
Die printplaar is gedurende productie in een oven van ~240 graden celcius geweest om de pinnetjes te solderen, opwarmen met een heatgun is niet heel anders, zou prima moeten gaan.
De PCB? Ik maak me meer zorgen om de IC's.
240 graden klinkt heet, maar kan die aan dus blijkbaar. 180 graden it is!

Edit: De heatgun is binnen. Straks maar even proberen.

[ Voor 16% gewijzigd door Squ1zZy op 20-08-2016 16:55 ]


Acties:
  • 0 Henk 'm!

  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 04-07 16:30
Squ1zZy schreef op zaterdag 20 augustus 2016 @ 16:38:
[...]


De PCB? Ik maak me meer zorgen om de IC's.
Die kunnen over het algemeen tenminste 3 seconden op 250 graden zijn voor dat ze stuk gaan. Als je 180 graden als max. neemt zou er dus niets aan de hand moeten zijn. Wat wel belangrijk is, is gelijkmatig verwarmen en af laten koelen.

Acties:
  • 0 Henk 'm!

  • Squ1zZy
  • Registratie: April 2011
  • Niet online
Nand: Micron 29F64G08CBAAA
Controller: Initio INIC-1861

Daarnaast zit er nog een PIC16F688 op.

Note: Epoxy is er extreem moeilijk af te krijgen.

[ Voor 92% gewijzigd door Squ1zZy op 20-08-2016 20:54 ]


Acties:
  • +1 Henk 'm!

  • LankHoar
  • Registratie: April 2013
  • Laatst online: 00:22

LankHoar

Langharig tuig

Leuke challenge dit. Aan mij zul je weinig hebben, maar ik ga het zeker volgen. Succes! :+

When life throws you a curve, lean into it and have faith!


Acties:
  • 0 Henk 'm!

  • The_Engineer
  • Registratie: Juni 2014
  • Laatst online: 17-09 15:43
Ik denk dat het PIN-gedeelte wel zal gebeuren door door de PIC microcontroller. Kun je niet proberen hier een PIC programmer aan te hangen en eens te kijken. Ik denk wel dat er een copy protection op de code zal zitten, maar als je een manier vindt om dit te omzeilen of in het geheugen geraakt kan je hier wel iets proberen denk ik.

Na even snel rondzoeken: https://www.cl.cam.ac.uk/~sps32/mcu_lock.html

Acties:
  • 0 Henk 'm!

  • Squ1zZy
  • Registratie: April 2011
  • Niet online
The_Engineer schreef op zondag 21 augustus 2016 @ 00:28:
Ik denk dat het PIN-gedeelte wel zal gebeuren door door de PIC microcontroller. Kun je niet proberen hier een PIC programmer aan te hangen en eens te kijken. Ik denk wel dat er een copy protection op de code zal zitten, maar als je een manier vindt om dit te omzeilen of in het geheugen geraakt kan je hier wel iets proberen denk ik.

Na even snel rondzoeken: https://www.cl.cam.ac.uk/~sps32/mcu_lock.html
Security bit ga je niet zomaar omzeilen ben ik bang. Uitlezen van de PIC zou zeker mooi zijn, maar gaat hem niet worden?

Ik vraag me af wat ik kan doen als ik een LA op de PIC zou zetten. Misschien wordt er dezelfde code gestuurd naar de controller als de PIN goed is.

Moet de PIN niet gebruikt worden voor het decrypten anders zou je op een manier de juiste PIN moeten achterhalen. Dan wordt het wel een stuk lastiger.

Acties:
  • 0 Henk 'm!

  • Sprite_tm
  • Registratie: September 2002
  • Laatst online: 11-08 04:52

Sprite_tm

Semi-Chinees

Squ1zZy: Klinkt engiszins als de DiskGenie die ik ooit in mijn handen had. De normale manier om dit aan te pakken is: de PIC genereert een random key en slaat die op in z'n geheugen. Op het moment dat de PIC vind dat alles okee is (goede passcode) voert 'ie die aan de INIC, die het als key voor de encryptie gebruikt. Misschien kan je de code in de PIC uitlezen: zie bijvoorbeeld dit voor wat truukjes die werken op de PIC18F serie. Is wel enigszins destructief, dus je zult twee stickjes nodig moeten hebben om de truuk compleet toe te passen. (Daarna kan je de firmware weer vrolijk terugflashen, aan het einde houd je als het goed is dus weer twee werkende sticks over.)

Mocht dat niet werken, kan je kijken of je het een en het ander kan bruteforcen: misschien is een timing-attack mogelijk op de PIC bij het invoeren van de PIN oid, of misschien kan je de PIC reset/powersupply-glitchen zodat je op die manier langs de pincode-check heen kan komen.

[ Voor 12% gewijzigd door Sprite_tm op 22-08-2016 09:08 ]

Relaxen und watchen das blinkenlichten. | Laatste project: Ikea Frekvens oog


Acties:
  • 0 Henk 'm!

  • Squ1zZy
  • Registratie: April 2011
  • Niet online
Sprite_tm schreef op maandag 22 augustus 2016 @ 09:01:
Squ1zZy: Klinkt engiszins als de DiskGenie die ik ooit in mijn handen had. De normale manier om dit aan te pakken is: de PIC genereert een random key en slaat die op in z'n geheugen. Op het moment dat de PIC vind dat alles okee is (goede passcode) voert 'ie die aan de INIC, die het als key voor de encryptie gebruikt. Misschien kan je de code in de PIC uitlezen: zie bijvoorbeeld dit voor wat truukjes die werken op de PIC18F serie. Is wel enigszins destructief, dus je zult twee stickjes nodig moeten hebben om de truuk compleet toe te passen. (Daarna kan je de firmware weer vrolijk terugflashen, aan het einde houd je als het goed is dus weer twee werkende sticks over.)

Mocht dat niet werken, kan je kijken of je het een en het ander kan bruteforcen: misschien is een timing-attack mogelijk op de PIC bij het invoeren van de PIN oid, of misschien kan je de PIC reset/powersupply-glitchen zodat je op die manier langs de pincode-check heen kan komen.
Ik heb de DiskGenie gelezen en de timing-attack klinkt wel heel interessant. Ik zal zo die HID-iClass-Security document eens lezen. Ik heb er geen moeite mee om een tweede stick aan te schaffen :)

Als je de unlock code hebt van die DiskGenie, waarom niet de code gebruiken om de disk te unlocken? Lijkt erop dat er geen key wordt meegestuurd om data te decrypten? Code sturen naar de controller en je bent klaar?

  • Sprite_tm
  • Registratie: September 2002
  • Laatst online: 11-08 04:52

Sprite_tm

Semi-Chinees

De code naar de losse controller toe is je PIN, dat heeft in het slechtste geval (10 nummers) 9999999999 pogingen nodig. De code naar de HD-controller is een 128-bit getal (de AES key), dat heeft in het slechtste geval 340282366920938463463374607431768211456 pogingen nodig.

Relaxen und watchen das blinkenlichten. | Laatste project: Ikea Frekvens oog

Pagina: 1