« クラリオン製HDDナビの解析~その4 | トップページ | GW中 »

2012年5月24日 (木)

アレなツールの解析~A-FF Lab.製「Repair Station」

MEDIO:

 前回の記事と被る内容ですが、思い出したので書いておきます。

 私が以前、Pioneer製CyberNaviのパスワード解析を完了した頃には無かったのですが、現在ではA-FF Lab.という会社から提供されている「Repair Station」というソフトがあります。

 同社では「HDD Unlock Wizard」という、パスワード解除と一緒にデータも抹消するソフトも提供されており、(安価ゆえ、説明を読まずに)犠牲になった方が「ナビのSSD化」まとめサイトでもちらほら見られます。(w

 さて、HDDのパスワード解除については諸説いろいろな都市伝説がありますが、実はこの「Repair Station」については以前、一度解析を試したことがあります。

 そんなに仲の良い訳では無い知人に、「HDDナビのSSD化」の相談をされた折、自分の作成した機材で作業をしたくなくて(何かあっても無保証ですから)、件のソフト使用を勧めました。

 その時にIDEバス上に流れるプロトコルの一部を見せて頂いた訳です。

 

 この手のツールの動作原理で良く聞かれるのは「パスワードを辞書、もしくは総当りで試す」方法でしょう。ですがHDDのパスワードの場合、パスワードエラーが幾度か発生するとSecurity Freeze状態になり、Power Off Resetしないと回復しなくなります。よって、この方法は現実的ではありません。

 その後Pioneer製ナビのパスワードを解析する時に良く使われる「富士通製HDD」の脆弱性は、同社の専用ツールで「パスワード格納位置」のデータを読み出せるというものです。これは上記の方法によるリトライなど必要なく、(悪い意味で)効率の良い方法です。

 ただし、この方法は「パスワードのかかっていないHDDを入れると、ナビ本体が勝手にパスワードをかける」という、Pioneer製ナビの素敵仕様によるものです。(w 他社で成功例が無いのは、そんな素敵仕様では無いから当たり前。

 本題に戻って。

 それでは、今回の様なTOSHIBA製HDDのパスワードを、Repair Stationではどの様な方法で解除するのか?

 Repair Stationを動作させると、まず機器の状態をチェックし、Firmwareの読み出しを行います(画面上の表示通りなら)。この辺り、ベンダー独自コマンドで、結構規格書に無い様なコマンドが流れています。

 そして、そのFirmware(の、一部を改変したもの)の書き戻しを行い(!)、その直後に「Security Disable Password(xf6)」を発行していました。

(このパスワードは平文で...あまりに簡単な文字列) 

 上記の通り、発行されている中に知らないコマンドがありますので、ここからは想像が入りますが...

1.Firmwareの読み出し時に、パスワードが格納された領域も読む。(おそらく暗号化されているパスワードが)

2.そのFirmwareのパスワード領域に、事前に他機種で用意しておいた、「暗号化した、自分が用意したパスワード」のデータを上書きする

3.それをHDDに書き戻す

4.自分が用意したパスワードで「Security Disable Password」を発行し、unlockする

 という流れなのだと思います。

 これでも結局、暗号化されたデータを解読しないと、元のパスワード自体はわからないんですよね。

| |

« クラリオン製HDDナビの解析~その4 | トップページ | GW中 »

パソコン・インターネット」カテゴリの記事

日記・コラム・つぶやき」カテゴリの記事

趣味」カテゴリの記事

電子回路」カテゴリの記事

」カテゴリの記事

コメント

コメントを書く



(ウェブ上には掲載しません)


コメントは記事投稿者が公開するまで表示されません。



トラックバック


この記事へのトラックバック一覧です: アレなツールの解析~A-FF Lab.製「Repair Station」:

« クラリオン製HDDナビの解析~その4 | トップページ | GW中 »