[Thice] entdeckte vor einigen Jahren eine Sicherheitsanfälligkeit in verschlüsselter tragbarer Lagerung. Er zeigt jetzt nur auf den Exploit. Er erwähnt, dass er den Herstellern vor langer Zeit benachrichtigt hat, und wir erraten das Warten, um zu veröffentlichen, ist, ihnen eine Chance zu geben, den Exploit zu patchieren.
Er nennt es den Plug-Over-Angriff und für diejenigen, die mit dem Original-Xbox-Hacking beteiligt waren, klingt diese Technik sehr vertraut. Die Xbox verwendete Festplattensteuertasten, um das Gerät zu sperren, wenn Sie nicht verwendet werden. Wenn Sie die Konsole hochgefahren haben, überprüfte es die Hardware-Signatur, um sicherzustellen, dass er mit dem rechten Motherboard sprach. Wenn Sie jedoch das Gerät hochgefahren haben, klagten Sie das IDE-Kabel auf einen Computer, ohne die Leistung zu schneiden, auf das Sie auf das Laufwerk zugreifen können, ohne das Kennwort zu haben.
Dieser Angriff ist so ziemlich dasselbe. Schließen Sie ein Laufwerk ein, entsperren Sie es auf dem Opfersystem den normalen Weg, und dann in das angreifende System. Im Bild oben sehen Sie, dass ein USB-Hub dafür funktioniert, aber Sie können auch ein gehacktes USB-Kabel verwenden, das einen zweiten Buchsen in die Netzschiene patcht. Aus irgendeinem Grund kann sich das Verschlüsselungssystem nicht verriegeln, wenn sich der USB auf dem neuen System aufläuft, nur wenn die Stromversorgung aufgehoben ist. Einige von ihnen haben einen Timer, der für Drive-Leerlauf beobachtet, aber das schützt sich immer noch nicht vor diesem Exploit.