[thice] ανακάλυψε μια ευπάθεια στην κρυπτογραφημένη φορητή αποθήκευση πριν από λίγα χρόνια. Απλώς δείχνει για την εκμετάλλευση τώρα. Αναφέρει ότι κοινοποιούσε τους κατασκευαστές εδώ και πολύ καιρό και θα μαντέψαμε την αναμονή για δημοσίευση είναι να τους δώσουμε την ευκαιρία να ενημερώσουν την εκμετάλλευση.
Το ονομάζει την επίθεση plug-over και για όσους συμμετείχαν στην αρχική hacking του Xbox, αυτή η τεχνική θα ακούγεται πολύ οικεία. Το Xbox χρησιμοποίησε τα πλήκτρα σκληρού δίσκου για να κλειδώσει τη συσκευή όταν δεν χρησιμοποιείται. Όταν εκκινήσατε την κονσόλα, ελέγξατε την υπογραφή υλικού για να βεβαιωθείτε ότι μιλούσε στη δεξιά μητρική πλακέτα. Αλλά αν εκκινήσατε τη συσκευή, στη συνέχεια αντικαταστήσατε το καλώδιο IDE σε έναν υπολογιστή χωρίς να κόψετε την τροφοδοσία που θα μπορούσατε να έχετε πρόσβαση στη μονάδα δίσκου χωρίς να έχετε τον κωδικό πρόσβασης.
Αυτή η επίθεση είναι σχεδόν το ίδιο πράγμα. Συνδέστε μια μονάδα δίσκου, ξεκλειδώστε το στο σύστημα θύματος τον κανονικό τρόπο, στη συνέχεια αναβαθμίστε στο σύστημα επίθεσης. Στην παραπάνω εικόνα μπορείτε να δείτε ότι ένας κόμβος USB θα λειτουργήσει γι ‘αυτό, αλλά μπορείτε επίσης να χρησιμοποιήσετε ένα hacked καλώδιο USB που επιδιορθώνει μια δεύτερη υποδοχή στη σιδηροτροχιά ρεύματος. Για κάποιο λόγο το σύστημα κρυπτογράφησης δεν είναι σε θέση να κλειδώσει όταν η USB απαριθμείται στο νέο σύστημα, μόνο όταν η ισχύς κυοδεύεται. Μερικοί από αυτούς έχουν ένα χρονοδιακόπτη που παρακολουθεί για την αδράνεια της οδήγησης, αλλά εξακολουθεί να μην προστατεύει από αυτή την εκμετάλλευση.