p Quando o que não pode ser hackeado se torna hackável, você sabe que haverá muito barulho. Caso em questão:a unidade flash USB eyeDisk. As senhas expostas em texto não criptografado foram descobertas. p
ZDNet e vários outros sites estavam na história na sexta-feira. Pesquisador David Lodge, Parceiros de Pen Test, descobriram que o nível de segurança em eyeDisk não correspondia à afirmação.
p "É por isso que criamos o eyeDisk, a primeira unidade flash USB do mundo que usa tecnologia de reconhecimento de íris para segurança de dados imbatível, "sua equipe havia dito. Além disso, eles disseram, "eyeDisk pode ser usado offline sem qualquer requisito de conexão com a internet e o software não irá armazenar ou transmitir seus padrões de íris, senhas, ou qualquer outra informação para qualquer local online, sempre. "
p O dispositivo está contando com o reconhecimento da íris. O projeto arrecadou fundos no Kickstarter. Parceiros de Pen Test com base no Reino Unido, que faz testes de penetração, decidiu examinar as alegações da eyeDisk.
p Como se viu, Pen Test Partners emitiu um aviso de vulnerabilidade na quinta-feira, postado por David Lodge.
p "Ano passado, na época em que estávamos mexendo com uma carteira de hardware praticamente inédita, ficamos um pouco entusiasmados com a palavra 'inquebrável'. Longa história curta, Acabei apoiando uma seleção de kickstarters que tinham a palavra 'inquebrável ou semelhante no título. "
p Charlie Osborne,
ZDNet , relatou o que aconteceu quando Lodge o experimentou:"Depois de conectar o eyeDisk a uma máquina virtual Windows (VM), o pesquisador descobriu que o produto surgiu como uma câmera USB, um volume de flash somente leitura, e um volume de mídia removível. "Osborne disse que era possível" obter a senha / hash, em texto claro, simplesmente farejando o tráfego USB. "
p Lodge escolheu, escolhido, separou componentes até chegar a um entendimento:"O que temos aqui é, literalmente, um stick USB com hub e câmera acoplados. Isso significa que a maioria dos cérebros está no software.
p Lodge afirmou que "obter a senha / íris pode ser conseguido simplesmente farejando o tráfego USB para obter a senha / hash em texto não criptografado".
p Zack Whittaker em
TechCrunch :"O pesquisador da Pen Test Partners David Lodge descobriu que a senha de backup do dispositivo - para acessar os dados em caso de falha do dispositivo ou um acidente súbito de arrancamento do olho - poderia ser facilmente obtida usando uma ferramenta de software capaz de farejar o tráfego do dispositivo USB."
p Lodge comentou sobre "uma abordagem muito pobre", dadas as afirmações de que era impossível de hackear. "O software coleta a senha primeiro, em seguida, valida a senha inserida pelo usuário ANTES de enviar a senha de desbloqueio. "
p Diz-se que a unidade flash usa tecnologia de reconhecimento de íris em conjunto com a criptografia AES-256.
p Qual é o próximo? Aqui está o cronograma fornecido por Lodge. O fornecedor do dia 9 de abril reconhece e avisa que eles irão corrigir - sem data fornecida; 9 de abril, pergunte quando eles esperam consertar, notifique os clientes e pause a distribuição devido a questões fundamentais de segurança. Data de divulgação pública informada 9 de maio de 2019 - sem resposta; 8 de maio última perseguição antes da divulgação; 9 de maio divulgado.
p Detetives cansados de hackear provavelmente concordariam com o conselho de Lodge para levar para casa. "Nosso conselho para os fornecedores que desejam fazer a alegação de que seu dispositivo não pode ser hackeado, Pare, é um unicórnio. " p © 2019 Science X Network