American Express USB 드라이브를 "재 프로그램"할 수 있습니까?


12

최근에는 프로모션으로 신용 카드처럼 보이는 USB 드라이브를 받았습니다. 드라이브 부분이 뒤집혀 플러그를 꽂습니다. 플러그를 꽂으면 실행 대화 상자가 열리고 American Express 웹 페이지의 URL이 열립니다.

장치 관리자에서 찾을 수있었습니다 :

장치 관리자의 American Express 드라이브

그러나 나는 무엇을 해야할지 모르겠습니다. 이것을 일반 USB 드라이브로 변환 할 수있는 방법이 있습니까? 또는 컴퓨터에 삽입 할 때 실행되는 명령을 수정할 수 있습니까?

American Express USB 드라이브 열기

American Express USB 드라이브 닫힘

꽤 멋지다!? 멋진 마케팅 장치를 만들어 준 American Express의 명성! (나는 희망적으로 해킹 할 수있다!)


2
매우 시원합니다-대답은 '예'입니다. 카드 사진이 있습니까?
Jared Harley

나는 곧 하나를 추가하려고 노력할 것이고 그것에 대해 생각했지만 질문을 할 때 너무 게으르다. 그냥>. <를 먹었다
John Bubriski

2
하하, 좋아하는 사진!
marcusw

사진을 추가했습니다!
John Bubriski

1
USB 커넥터가 반드시 드라이브가 있음을 나타내지는 않습니다. 그것이 드라이브인지 확실합니까?
Ignacio Vazquez-Abrams

답변:


11

장치 속성을 열고 장치 VID 및 PID (공급 업체 ID 및 부품 ID)를 게시합니다.

드롭 다운 상자에서 장치 관리자-> 속성-> "세부 사항 탭"-> "장치 인스턴스 ID".

다음과 같아야합니다
HID\VID_1532&PID_000D\6&28F03F61&0&0000(이 경우 Razer Mouse).

VID와 PID는 (이상적으로는) 독특하기 때문에 정말 저렴한 중국 제품 아니라면 누가 USB 인터페이스 하드웨어를 만들 었는지 알 수 있습니다. 이런 식으로 USB 인터페이스가 마이크로 프로세서에 내장되어 있기 때문에 저렴하다는 것을 알기 때문에 장치를 만드는 것이 시작이 될 것입니다.

http://www.linux-usb.org/usb.ids 꽤 광범위한 ID 목록이 있습니다. 그렇지 않은 경우 Google에서 VID_<number>원하는 내용을 확인하십시오.

(게시하고 알려주십시오! 궁금합니다.)


디바이스 인스턴스 경로는 다음과 같습니다. USB \ VID_05AC & PID_020B \ 5 & 24741791 & 0 & 1
John Bubriski

1
흠, 05AC는 애플의 VID입니다! 구체적으로입니다 Pro Keyboard [Mitsumi, A1048/US layout]. 다른 사람의 VID 및 PID를 스푸핑하는 것 같습니다. 실제로 칩을 살펴보기 위해 물건을 분해하지 않는 한 운이 좋지 않다고 생각합니다.
가짜 이름

나도 이들 중 하나를 얻었으나, 광산이었다 VID_05acPID_6662. PID 6662는 어디에도 매핑되지 않은 것 같습니다.
Ryan McGeary

10

당신은 할 수 는 재 프로그램 할 수있는 메모리가 있고, b)는 액세스 그것에 프로토콜을 알고)이있는 경우, 재 프로그램 할 수 있습니다. 그러나 진실은 아마도 키보드를 에뮬레이트하고 실제로 두뇌를 가지지 않고 Windows를 구동하는 데 필요한 버튼을 "밀어 넣는 것"일 것입니다.


6
대용량 저장 장치 (예 : 플래시 드라이브) 대신 휴먼 인터페이스 장치 인 이유를 설명합니다.
Wayne Johnston

그렇다면 물리적으로 크랙하지 않고 다시 프로그래밍하는 것이 가능할 것이라고 생각하십니까?
John Bubriski

... 아마도? 그것은 당신이 모르는 많은 것들에 달려 있습니다.
Ignacio Vazquez-Abrams

6

Cypress PSoC 컨트롤러와 24c02 직렬 eeprom으로 구성되어 있습니다.

eeprom에는 주요 웹 사이트 관련 데이터가 포함되어 있으며 uController는 모든 USB 프로토콜 및 기타 PC와의 통신을 처리합니다. eeprom에서 데이터를 검색하여 PC의 키보드 버퍼로 보냅니다.

PonyProg라는 간단한 프로그램으로 eeprom의 내용을 읽고 수정할 수 있습니다.


1
흥미롭지 만 USB를 통해 직접 수정할 수 있습니까? 아니면 EEPROM에 액세스하려면 다른 방법으로 USB에 연결해야합니까?
John Bubriski

'간단한'? !!!! !
Simon

"Cypress PSoC 컨트롤러와 24c02 직렬 eeprom으로 구성되어 있습니다." 우리는 이것을 어떻게 확인합니까?
Ryan McGeary 2:25에

2

USB 드라이브 일 수 있습니다. 같은 가능한 일부 신용 카드 크기의 드라이브가 있습니다 . 가격은 그들이 포기하지 않을 것을 제안합니다. 이 하나 개의 단지 당신이 반대의 길을 수행 인쇄에있는 한 것 같습니다. 인터넷 검색 MMI 1028FMS는 이미지와 텍스트가 정확히 동일한 여러 사이트를 구성합니다. 그들 중 누구도 가격이 없습니다. 나는 이것이 홍콩 Dazhihui Electronics에 의해 만들어진 것 같아요 .

이그나시오가 옳다고 생각합니다. 이것은 USB 드라이브가 아니지만 동일한 패키지의 저렴한 제품입니다.


2

이 기사는 유망한 것으로 보입니다.

USB 웹키 해킹

Webkey의 두뇌는 모두 USB 포트에 맞는 작은 칩에 들어 있습니다. 칩을 케이스에서 꺼내어 접착제를 벗겨 내면 이와 같은 것을 얻을 수 있습니다. 이 특정 웹키의 부품 번호는 "WEB-130C"입니다.

JJShortcut 은 그가 경험 한 특정 웹키의 EEPROM을 다시 프로그래밍하는 방법을 설명하는 훌륭한 기사를 작성했습니다. 내 웹키는 조금 다릅니다. 먼저 웹키에 대해 좀 더 자세하고 구체적으로이 같은 방법을 살펴 보겠습니다.

보드에서 가장 먼저 눈에 띄는 것은 EEPROM입니다. 눈이 좋으면 (또는 돋보기) 한 줄에는“J24C02C”로 표시되고 다음 줄에는“DP1D07”로 표시됩니다. 그것이 우리의 목표입니다.


링크에 대한 간단한 요약을 포함하도록 답변을 편집 할 수 있습니까? 링크 전용 답변은 사용자에게 많은 정보를 제공하지 않으며 링크 된 페이지가 나중에 사라지면 사용되지 않습니다.
nhinkle

이것은 그 자체로는 흥미롭지 만 실제로 "USB 드라이브로 용도 변경이 가능한지"라는 질문에 대한 답은 아닙니다. 사람들이 최소한 로그인 한 사용자의 권한 수준 에서 실제로 코드를 실행할 수 있고 프롬프트에 응답 할 수있을 때 USB 드라이브라고 생각하기 때문에이 장치가 얼마나 위험한지 관심이 있습니다 . 공짜로 가득 찬 컨벤션을 잠재적 인 보안 문제로 바꿉니다.
Yorik

1

짧은 답변 : 아니요 긴 답변 : 예

짧은 답변 : 아니요

이게 뭐야?

다른 사람들이 이미 언급했듯이 드라이브는 어디서나 드라이브로 표시되지 않습니다. 그러나 아직 분명히하고 있습니다. 이게 뭐야?

이 장치는 USB 웹키 입니다. 그들은 일부 회사의 마케팅에 사용되는 저렴한 장치입니다. 이들은 제조시로드되는 데이터, 소량의 로직 및 USB 커넥터를 갖춘 매우 소량의 스토리지로 구성됩니다.

USB 저장 장치가 아닙니다.

어떻게 작동합니까?

컴퓨터에 연결하면 장치가 키보드 인 것처럼 나타납니다. 연결되면 장치의 소량의 스토리지에 저장된 키보드 스트로크를 맹목적으로 발행하기 시작합니다. 의존하는 가정을 변경하여 USB 웹키를 망칠 수 있습니다. 예를 들어, 웹 브라우저를 제거하거나 이동하면 특정 위치에서 사용 가능하거나 키보드 레이아웃을 변경하여 OS가 키 입력을 다르게 해석 할 수 있습니다.

왜 프로그래밍 할 수 없습니까?

장치가 컴퓨터에 간단한 키보드로 표시되므로 저장 장치를 컴퓨터에 연결하기 만하면 저장소의 내용을 무시할 수 없습니다.

보안 문제

USB 웹키를 연결하면 생성자가 암호가 필요한 것보다 컴퓨터에서 원하는 것을 효과적으로 수행 할 수 있습니다. 악의적 인 제작자는 보안 취약점을 이용하여 맬웨어를 설치하도록 프로그램을 만들 수 있습니다. 악의적 인 제작자가 미리 대상의 컴퓨터 암호를 알아낼 수 있으면 웹키에 프로그래밍하여 더 많은 제어권을 얻을 수 있습니다.

그러나 우리는 그것을 다시 프로그래밍 할 수 없기 때문에 회사의 웹 키 만 연결하면 우리가 괜찮다는 것을 알고 있습니까?

잘....

긴 대답 : 예

USB 인터페이스를 통해 장치 다시 프로그래밍 는 없지만 약간의 냉정하고 낮은 수준의 노하우로 장치 다시 프로그래밍 할 수 있습니다 . 장치를 분해하면 EEPROM 칩에 물리적으로 액세스 할 수 있습니다. 여기에서 와이어를 납땜하여 프로브 하드웨어에 연결하고 다시 프로그래밍 할 수 있습니다. 디스 어셈블리를 반대로하면 이제 해킹 된 USB 키가 입찰을 수행 할 준비가되었습니다.

결론

이러한 것들은 USB 시스템의 깔끔한 해킹입니다. 그러나 시스템에 대한 액세스는 사용자에게는 위험 할 수 있으며 기본적인 배선 기술을 보유한 악의적 인 해커에게는 유용합니다.

이러한 것들을 컴퓨터에 연결하지 마십시오. 스스로에게 물어보십시오 : 컴퓨터를 제어 할 수있는 American Express 또는 다른 회사를 신뢰하십니까? 원래 제작자가 합법적 임에도 불구하고 기기가 변경되지 않았는지 알 방법이 없습니다. 필요한 경우, 단어를 지울 수있는 컴퓨터를 사용하십시오.


0

나는 그것에 대해 약간의 연구를했고 거기에 다른 유형이 있다는 것을 알았습니다. 예를 들어 URL을 변경할 수 있지만 하드 코딩 된 값이 싼 URL을 변경할 수 있다는 점에서 해킹 될 수있는 정교한 것.

후자의 경우 모두가 손실되는 것은 아닙니다. 리디렉션 도구 (예 : http://requestly.in/ )를 사용하여 페이지를 선택한 페이지로 매우 쉽게 리디렉션 할 수 있습니다.

동일한 종류의 메커니즘을 사용하는 동글이 있습니다. 이제 풋 페달로 내 타이머를 사용하여 티 타이머를 시작합니다 ( https://www.google.com/search?q=timer+3+minutes ).

그래서 나는 문자 그대로 이런 종류의 전자 폐기물로 환경을 망칠 회사의 로고를 짓밟습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.