加密设备攻防(一) – 作者:TC111金牛座

前言

随着电子信息产业的高速发展,电子产品对于各类数据处理的技术愈加强大,为人们的工作与社交带来了许多便捷与乐趣的同时,人们的日常生活对各类电子设备的依赖也显而易见,但是,一旦保管不当,我们存储其中的各类数据也将存在着不同程度的安全隐患,因此,随着人们数据安全意识的提高,加密型的电子设备在我们生活中越来越常见。

硬件加密硬盘

1.jpg

2.jpg

某加密录音笔

3.jpg

某加密手机u盘

4.jpg

硬件钱包

5.jpg

指纹加密u盘

6.jpg

实现加解密的方法各式各样,硬件加密,软件加密甚至有部分奸商以高端加密为噱头挂羊头卖狗肉 ,本系列文章从数智安全研究院多年研究案例结合国内外技术来谈谈各式各样加密的安全性到。

软件加密类

某款录音笔的破解

尽管现在智能手机已经是必备的产品,但录音笔的市场却已然广阔,核心在于手机的录音功能难以满足复杂录音环境下的各种需求,对音质、录音距离和保密性的等等要求,使录音笔的需求不减,目前市面上的录音笔基础功能类似,大多都具备加密功能,设置密码后,可以使录音文件不会泄密,但对于一般的中低端产品而言,很少会采用硬件加密的方案,对于此类加密产品,可以通过硬件修改进行破解,本文通过分析某款加密录音笔,介绍一种较为简单和低成本的破解思路。

7.png

硬件分析

该款加密录音笔采用 ATJ3315D 作为主控芯片,是炬力芯片中一款成熟的音频主控芯片,内置 8G Nand flash 闪存芯片,Tsop48 脚封装,查看印字没有标明具体型号,可能是白片或黑片。

8.jpg

9.jpg

10.jpg

破解思路

系统可以设置4位数的密码,总共有 10000 种可能,在存在密码的情况下,不输入密码或者输入错误的密码,连上电脑无法识别到可移动设备,主控芯片中应该做了相应逻辑的判断。

11.jpg

12.jpg

根据硬件架构,主控芯片没有外置 EEPROM 芯片,密码的加密方式未知,也可能以明文形式存储,芯片内置 ROM 不会存储过多的程序资源和设置,输入正确密码电脑可以识别,并能查看所有录音文件,查看分区大小发现应该存在隐藏分区,可能录音笔的资源和配置都放在隐藏分区里,分区表可能也做了加密。

尽管密码只有 4 位数字,但因为操作不便捷,以及输入密码错误3次就会关机,使得暴力破解非常麻烦,如果通过外部飞线和硬改电路进行暴力破解,花费的时间和成本又过高,因此采用另外一种思路进行破解。

编程器读写

如果密码存储在 flash 芯片中,通过编程器直接读写芯片存储内容,或许会发现密码,首先拆下芯片进行读写,Tsop48 脚封装的可以采用对应的烧录座,只要注意芯片第一脚的位置即可。

13.jpg

14.jpg

芯片型号识别为:MT29F64G08CBAAA@TSOP48 ,是一款镁光的 8G 存储芯片。

15.png

读出的固件文件如下:

16.jpg 然而对固件解包却遇到了问题,因为编程器读写 Nand flash 芯片时,是按页顺序读写的,读取出的数据与实际数据存储的地址是不一致的,因此如果需要恢复原来的数据,需要根据芯片型号对应去恢复成原来的数据结构,其中涉及到数据恢复技术,成本较高。

更换主控

数据恢复一般用在 flash 芯片受损时使用,如果存储芯片时完好的,只是主控芯片有问题,换成同样读写算法的主控,大多数情况下是可以识别成功的,但作为录音笔采用炬力芯片,市场上的主流U盘主控并不支持该类型算法,试验银灿和安国的U盘主控都无法识别。

17.jpg

18.jpg

因为密码和配置都存储在 flash 中,采用同一型号的录音笔,一个加密,另一个不加密,调换 flash 芯片,同样会提示需要密码,而且密码是不变的。

19.jpg

既然同款主控因为内部逻辑代码是一致的,选购了一款同品牌的不同款录音笔,拆解发现主控芯片是一致的,硬件架构基本相同,随即把原来加密的存储芯片换至新的录音笔中。

20.jpg

21.jpg

22.jpg

破解成功

更换完成后,重新开机,发现屏幕正常点亮,插入电脑,成功识别,存储的文件为上个加密录音笔的文件,说明破解成功。

23.jpg

24.jpg

某款手机U盘破解

随着人们对数据安全意识的提高,借这股东风,越来越多的厂商推出了带有加密功能的U盘,然后国情如此,部分黑心厂商给一些低质量的U盘加上了所谓的 “多重加密” 功能,就堂而皇之的以高价售卖。其硬件组成不过是一张 micro SD 卡加上读卡座和 usb 插头。

25.jpg

其硬件组成不过是一张 micro SD 卡加上读卡座和 usb 插头。

26.jpg

27.jpg

28.jpg

而其所谓的多重加密,不过是最简单的软件层加密,都不要去逆向app 的算法,直接替换 u盘 根目录下面的 .hash1.txt .hash2.txt 即可破解,毫无保密可言,黑心程度可见一斑,对加密 U 盘有需求的用户,还是推荐买大品牌的,毕竟便宜无好货,自古以来的真理。

总结

对于软件层面的加密,破解往往是非常简单低成本的,直接替换掉芯片或者替换加密key即可。

来源:freebuf.com 2020-05-13 13:57:56 by: TC111金牛座

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论