Tôi có thể lập trình lại chương trình ổ đĩa USB American Express không?


12

Gần đây tôi đã nhận được một ổ USB trông giống như một thẻ tín dụng như một chương trình khuyến mãi. Phần ổ đĩa bật ra để cắm nó vào. Khi bạn cắm nó vào, nó sẽ mở hộp thoại chạy và mở một URL đến trang web American Express.

Tôi đã có thể tìm thấy nó trong Trình quản lý thiết bị:

American Express Drive trong Trình quản lý thiết bị

Nhưng tôi không biết phải làm gì nữa? Có cách nào để tôi có thể chuyển đổi nó thành một ổ USB cũ không? Hoặc tốt hơn, tôi có thể sửa đổi lệnh mà nó chạy khi đưa vào máy tính không?

Ổ USB American Express mở

Ổ USB American Express đã đóng

Khá tuyệt nhỉ!? Kudos to American Express để tạo ra một thiết bị tiếp thị tuyệt vời! (Rằng tôi có thể hy vọng hack!)


2
Rất tuyệt - Tôi sẽ đặt cược câu trả lời là có. Bạn có một hình ảnh của thẻ?
Jared Harley

Tôi sẽ thử và thêm một sớm, tôi nghĩ về nó, nhưng quá lười khi tôi đặt câu hỏi. Chỉ cần ăn>. <
John Bubriski

2
haha, yêu thích cho hình ảnh
marcusw

Đã thêm hình ảnh!
John Bubriski

1
Đầu nối USB không nhất thiết chỉ ra sự hiện diện của ổ đĩa. Bạn có chắc chắn đó là một ổ đĩa?
Ignacio Vazquez-Abrams

Câu trả lời:


11

Mở các thuộc tính của thiết bị và đăng VID và PID của thiết bị (nhà cung cấpID và partID)

Trình quản lý thiết bị -> Thuộc tính -> "Tab chi tiết" -> "ID trường hợp thiết bị" trong hộp thả xuống.

Nó phải giống như:
HID\VID_1532&PID_000D\6&28F03F61&0&0000(Trong trường hợp này, đó là Chuột Razer)

VID và PID là duy nhất (Lý tưởng), vì vậy nó sẽ cho phép bạn tìm ra ai đã tạo ra phần cứng giao diện usb, trừ khi đó là một sản phẩm thực sự rẻ của Trung Quốc. Tôi cho rằng với một cái gì đó như thế này, giao diện USB sẽ được tích hợp vào bất kỳ bộ vi xử lý nào họ có trong đó (rẻ hơn), vì vậy việc biết thiết bị tạo ra sẽ là một khởi đầu.

http://www.linux-usb.org/usb.ids Có một danh sách ID khá rộng. Nếu không, google cho VID_<number>và xem những gì bạn nhận được.

(Đăng nó và cho chúng tôi biết, quá! Tôi tò mò.)


Đây là Đường dẫn sơ thẩm thiết bị là: USB \ VID_05AC & PID_020B \ 5 & 24741791 & 0 & 1
John Bubriski

1
Hmmm, 05AC là VID của Apple ! Cụ thể, nó dành cho Pro Keyboard [Mitsumi, A1048/US layout]. Có vẻ như họ đang giả mạo VID và PID của người khác. Nói ngắn gọn về việc thực sự tách rời để nhìn vào con chip bên trong, tôi nghĩ bạn đã hết may mắn.
Tên giả

Tôi cũng có một trong những thứ này, nhưng của tôi là VID_05acPID_6662. PID 6662 dường như không được ánh xạ ở bất cứ đâu.
Ryan McGeary

10

Bạn thể lập trình lại nó, nếu a) nó có bộ nhớ có thể được lập trình lại và b) bạn biết giao thức để truy cập nó. Nhưng sự thật có lẽ là nó chỉ giả lập một bàn phím và "đẩy" các nút cần thiết để điều khiển Windows, mà không thực sự có bất kỳ bộ não nào.


6
Điều đó sẽ giải thích tại sao nó là Thiết bị Giao diện Con người thay vì thiết bị lưu trữ dung lượng lớn (tức là ổ đĩa flash).
Wayne Johnston

Vì vậy, bạn có nghĩ rằng nó sẽ có thể lập trình lại mà không cần mở nó ra không?
John Bubriski

... Có lẽ? Nó phụ thuộc vào rất nhiều điều mà bạn không biết.
Ignacio Vazquez-Abrams

6

Nó bao gồm bộ điều khiển Cypress PSoC, kết hợp với eeprom nối tiếp 24c02.

Eeprom chứa dữ liệu liên quan đến trang web nổi bật, trong khi uControll chăm sóc tất cả các giao thức USB và các giao tiếp khác với PC. Nó lấy dữ liệu từ eeprom và gửi nó đến bộ đệm bàn phím của PC của bạn.

Với một chương trình đơn giản có tên PonyProg, bạn có thể đọc và sửa đổi nội dung của eeprom.


1
Thú vị ... nhưng tôi có thể sửa đổi trực tiếp qua USB hay tôi cần kết nối với nó thông qua các phương tiện khác để truy cập EEPROM?
John Bubriski

'đơn giản' ?!!!! !
Simon

"Nó bao gồm bộ điều khiển Cypress PSoC, kết hợp với eeprom nối tiếp 24c02." Làm thế nào để chúng tôi xác nhận điều này?
Ryan McGeary

2

Nó có thể là một ổ đĩa USB. Có một số ổ đĩa kích thước thẻ tín dụng có sẵn như thế này . Giá cả cho thấy họ sẽ không cho họ đi mặc dù. Đây là một ngoại hình giống như một bạn có với việc in ấn được thực hiện theo cách ngược lên. Googling MMI 1028FMS sẽ xuất hiện một loạt các trang web có cùng hình ảnh và văn bản. Không ai trong số họ có giá cả mặc dù. Tôi nghĩ rằng điều này có thể được thực hiện bởi Hongkong Dazhihui Electronics .

Tôi nghĩ Ignacio đã đúng. Đây không phải là ổ USB, mà là một sản phẩm rẻ hơn trong cùng một gói.


2

Bài viết này có vẻ đầy hứa hẹn:

Hack USB Webkey

Bộ não của Webkey được nhồi vào một con chip nhỏ vừa với cổng USB của bạn. Nếu bạn bật con chip đó ra khỏi vỏ của nó và bóc lớp keo ra, bạn sẽ nhận được một cái gì đó như thế này. Số phần của Webkey cụ thể này là "WEB-130C".

JJShortcut đã viết lên một bài viết tuyệt vời mô tả cách lập trình lại EEPROM của một Webkey cụ thể mà anh ta gặp phải. Webkey của tôi hơi khác một chút, vì vậy trước tiên tôi sẽ tìm hiểu phương pháp tương tự này với một chút chi tiết và chi tiết cụ thể với Webkey mà tôi có.

Điều đầu tiên bạn sẽ nhận thấy trên bảng là EEPROM. Nếu bạn có một đôi mắt tốt (hoặc một chiếc kính lúp), bạn sẽ thấy rằng nó được đánh dấu là J24C02C, trên một dòng, và trên DP1D07, trên dòng tiếp theo. Đó là mục tiêu của chúng tôi.


Bạn có thể chỉnh sửa câu trả lời của mình để bao gồm ít nhất một bản tóm tắt ngắn gọn về liên kết không? Câu trả lời chỉ liên kết không cho người dùng biết nhiều và cũng không sử dụng nếu trang được liên kết biến mất trong tương lai.
nheo

Bản thân điều này rất thú vị, nhưng thực sự không trả lời được câu hỏi ("nó có thể được sử dụng lại dưới dạng ổ USB không"). Tôi lưu ý rằng các thiết bị này nguy hiểm như thế nào vì mọi người nghĩ rằng chúng là ổ USB khi chúng thực sự có thể chạy mã ít nhất là mức đặc quyền của người dùng đã đăng nhập và có thể trả lời lời nhắc. Biến một quy ước đầy miễn phí thành một vấn đề bảo mật tiềm năng.
Yorik

1

Câu trả lời ngắn: Không Câu trả lời dài: Có

Câu trả lời ngắn gọn: Không

Cái này là cái gì

Như những người khác đã lưu ý, nó không hiển thị như một ổ đĩa ở bất cứ đâu. Nhưng rõ ràng nó đang làm gì đó. Cái này là cái gì vậy?

Thiết bị này được gọi là USB Webkey . Chúng là những thiết bị được sản xuất với giá rẻ được sử dụng để tiếp thị bởi một số công ty. Chúng bao gồm một lượng lưu trữ rất nhỏ với dữ liệu được tải khi sản xuất, một lượng logic nhỏ và đầu nối USB.

Có phải nó không phải là một thiết bị lưu trữ USB.

Làm thế nào nó hoạt động?

Khi cắm vào máy tính, thiết bị sẽ xuất hiện như thể đó là bàn phím. Sau khi kết nối, nó bắt đầu phát hành một cách mù quáng các nét bàn phím được lưu trữ trong một lượng lưu trữ nhỏ của thiết bị. Bạn có thể khiến USB Webkeys bị hỏng bằng cách thay đổi các giả định mà nó dựa vào. Ví dụ: gỡ cài đặt hoặc di chuyển trình duyệt web mà nó dự kiến ​​sẽ có sẵn ở một vị trí nhất định hoặc thay đổi bố cục bàn phím của bạn để HĐH diễn giải các tổ hợp phím khác nhau.

Vậy tại sao tôi không thể lập trình nó?

Vì thiết bị xuất hiện trên máy tính như một bàn phím đơn giản, không có cách nào để ghi đè lên nội dung của bộ lưu trữ bằng cách cắm thiết bị vào máy tính.

An ninh

Bằng cách cắm USB Webkey, bạn thực sự cho phép người tạo thực hiện bất cứ điều gì họ muốn trên máy tính của bạn mà không cần bất cứ thứ gì cần mật khẩu. Một người tạo độc hại có thể lập trình nó để tận dụng các lỗ hổng bảo mật để cài đặt phần mềm độc hại. Nếu người tạo độc hại có thể tìm ra mật khẩu máy tính của mục tiêu trước đó, họ có thể lập trình nó vào webkey và giành quyền kiểm soát nhiều hơn.

Nhưng vì chúng tôi không thể lập trình lại nó, nếu chúng tôi chỉ cắm webkey từ các công ty, chúng tôi nhận ra chúng tôi ổn, phải không?

Tốt....

Câu trả lời dài: Có

Mặc dù bạn không thể lập trình lại thiết bị thông qua giao diện USB, thiết bị có thể được lập trình lại với một chút bí quyết tỉnh táo và mức độ thấp. Bằng cách tháo rời thiết bị, bạn có thể có quyền truy cập vật lý vào chip EEPROM. Từ đó bạn có thể hàn dây vào để kết nối nó với một số phần cứng đầu dò và bắt đầu lập trình lại nó. Chỉ cần đảo ngược quá trình tháo gỡ và bây giờ bạn đã có USB Key bị hack sẵn sàng để thực hiện đấu thầu.

Dòng dưới cùng

Những điều này là một hack gọn gàng của hệ thống USB. Nhưng quyền truy cập mà họ được cấp cho các hệ thống có khả năng gây nguy hiểm cho người dùng và có giá trị đối với các tin tặc độc hại có một số kỹ năng nối dây cơ bản.

Đừng cắm những thứ này vào máy tính của bạn. Hãy tự hỏi mình điều này: Bạn có tin tưởng American Express hoặc bất kỳ công ty nào khác có quyền kiểm soát máy tính của bạn không? Ngay cả khi người tạo ban đầu là hợp pháp, bạn không có cách nào để biết thiết bị có bị giả mạo hay không. Nếu bạn phải, hãy sử dụng một máy tính mà bạn có thể xóa sạch các mật khẩu.


0

Tôi đã làm một ít nghiên cứu về điều đó và phát hiện ra rằng có nhiều loại khác nhau ngoài kia. Những cái tinh vi có thể bị hack theo nghĩa là bạn có thể thay đổi URL nhưng cũng là những cái rẻ tiền được mã hóa cứng.

Trong trường hợp sau, không mất tất cả: Bạn có thể sử dụng công cụ chuyển hướng (như công cụ này: http://requestly.in/ ) và rất dễ dàng chuyển hướng trang đến bất kỳ trang nào bạn chọn.

Có những dongle ngoài kia sử dụng cùng một loại cơ chế. Bây giờ tôi sử dụng của tôi như một bàn đạp chân để bắt đầu một bộ đếm thời gian trà ( https://www.google.com/search?q=timer+3+minutes ).

Vì vậy, bây giờ tôi thực sự chà đạp lên logo của một công ty hủy hoại môi trường với loại rác thải điện tử này ;-)

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.