• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

ATAQUE F-SICO A IKEY

escrito por Jose Escribano 10 de agosto de 2000
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
271

Cualquier usuario con acceso a un dispositivo iKey puede leer y escribir cualquier información almacenada en su interior, sin necesidad de introducir el PIN del usuario.

iKey es un dispositivo USB de la empresa Rainbow Technologies, ideado para actuar como «testigo» o «token» y almacenar en su interior certificados, claves de acceso, credenciales y demás información confidencial que pueda poseer un usuario. Dicha información está teóricamente protegida por una clave personal, pero en la práctica todos los datos del usuario son accesibles si se utiliza una clave administrativa. Dicha clave administrativa puede ser grabada por el atacante, por lo que éste puede programar el dispositivo iKey para responder a la clave administrativa que desee y, por tanto, proporcionarle acceso total al mismo.

Para realizar estas operaciones, el atacante necesita desmontar y reprogramar el iKey, tarea sencilla y barata, tan sólo necesita materiales accesibles a cualquier persona.

La clave administrativa por defecto es «rainbow» (el nombre del fabricante), y su valor se almacena codificado con el algoritmo de hash MD5. S¢lo se utilizan los 8 bytes superiores del hash, que se almacenan «codificados» en la memoria externa de iKey. Dicha codificaci¢n es muy sencilla:

Sean a1..a8 los 8 primeros bytes del hash MD5, los 8 bytes «codificados» resultantes son:

b1 = a1 XOR 0x1F
b2 = a2 XOR (a1 + 0x01)
b3 = a3 XOR 0x0F
b4 = a4 XOR (a3 + 0x10)
b5 = a5 XOR 0x1F
b6 = a6 XOR (a5 + 0x07)
b7 = a7 XOR 0x0F
b8 = a8 XOR (a7 + 0xF3)

As¡ pues, un atacante que desease grabar una nueva clave administrativa de su elecci¢n, solo tendr¡a que:

1. Calcular el hash MD5 de dicha clave.
2. Tomar los 8 primeros bytes del hash.
3. «Codificar» esos 8 bytes utilizando las f¢rmulas anteriores.
4. Almacenar esa codificaci¢n en la memoria, a partir de la posici¢n 8.

Otro ataque posible es acceder a iKey mediante el HASH MD5 de la clave administrativa original. Para ello:

1. Se lee el hash codificado de la memoria de iKey
2. Recuperamos los 8 primeros bytes del hash original utilizando las f¢rmulas *inversas* a las indicadas con anterioridad.
3. Suministramos a iKey el valor de dicho hash (para lo cual hay que utilizar «drivers» espec¡ficos).

Esto es posible porque a iKey s¢lo se le env¡a el hash MD5 de la clave, no la clave en s¡.

Este ataque es similar al encontrado hace unos meses para el testigo «eToken» de Aladdin.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=650

M s informaci¢n:
iKey:
http://ikey.rainbow.com/

iKey 1000 Administrator Access and Data Compromise:
http://www.l0pht.com/advisories/ikey-admin.txt

Ataque f¡sico a Aladdin eToken 3.3.3.x:
http://www.argo.es/ jcea/artic/hispasec68.htm
http://www.hispasec.com/unaaldia.asp?id=562

MD5:
ftp://ftp.rediris.es/docs/rfc/13xx/1321

Jesos Cea Avi¢n
jcea@hispasec.com

http://www.hispasec.com

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
DESBORDAMIENTO DEL BUFER DE BITCHX
siguiente
CARTA DE EMILIO ALI

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano