Уязвимость Windows позволяет с
помощью флеш-карты взламывать систему
хранения паролей. В очередном выпуске
сайта хакерских видеоподкастов Hak5
продемонстрирована серьезная уязвимость
функций автозапуска и управления
локальной сетью Windows.
подключенный к компьютеру, позволил за несколько
секунд создать в системе «черный ход» и подобрать
пароль доступа.
Инструмент, представленный в видеопрограмме,
назван «
восстановления пароля», или «USB Switchblade».
Основная проблема в системе
аутентификации Windows — использование
слабого хэша пароля LAN Manager (LM), вычисленного
по алгоритму DES. Проблема не в самом
криптоалгоритме, а в его реализации.
Пароль переводится в верхний регистр (при
использовании букв получаем 26 вариантов
вместо 52), затем — пароль дополняется или
обрезается до 14 символов, делится
пополам, и уже от этих половинок
создаются два 8-символьных хэша по алгоритму
DES. Эти 16 символов и хранятся в качестве
хэша LM. То есть, система заведомо
упрощает для взломщика процесс подбора,
сначала сужая количество вариантов, а затем
разделяя пароль пополам.
Для кражи пароля был применен флеш-диск USB,
в котором реализована технология от компании
U3 LLC, созданная
совместно с Sandisk и
Особенность этой технологии в том, что
часть диска выступает в качестве
виртуального
разместить там файл автозапуска, то при
подключении диска через USB Windows запустит
этот файл. При демонстрации уязвимости
использовался диск SanDisk Cruser Micro USB с технологией
U3. На диске обычно записаны
приложения, например, Skype, чтобы их можно
было запустить прямо с
но туда можно записать и любые другие
данные, в частности, изменить файл
автозапуска autorun.inf. Это делается при помощи
LPInstaller.exe от Sandisk заменой заранее
созданного образа с именем
Файл автозапуска запускает различные
утилиты, которые без труда копируют хэши LM
из системы на
следует быстрый подбор пароля: исходное
слово (из 7 больших букв, а также цифр и некоторых
символов) преобразуется (хэшируется) по алгоритму
DES и сравнивается с зашифрованным. Для
ускорения используются заранее
сгенерированные хэши наиболее часто
встречающихся паролей по словарю.
В процессе взлома может возникнуть
несколько проблем.
не получится, если компьютер работает не под
учетной записью администратора.
стандартные утилиты копирования хэша могут
быть обнаружены антивирусом. Так, утилиту
pwdump обнаруживает антивирус Symantec, но если
эта несложная утилита нестандартна или
пересобрана, то взломщику не о чем
беспокоиться.