USB信号のリバースエンジニアリング


8

日付や日数、または任意のデータを保存するためのUSBスティックがあるとしましょう。データにアクセスするには、ソフトウェアが必要です。

USB信号を分析し、独自のハードウェアでフラッシュドライブの値を読み取る方法はありますか?そうするためにどのような方法がありますか?

回答:


7

はい。

私はHHDソフトウェアに非常に満足しています。私はシリアルポートモニターを使用して、数年前に重いリバースエンジニアリングを行いましたが、HHDソフトウェアはその作業にぴったり合っています。

USBスニファーバージョンを試してみましたが、フルバージョンを購入したことはありません。昔は、やや便利な無料の試用版がありました。彼らはまだそれを持っているかもしれません。

とにかく、私はWindowsで "ドライバー"を作成する方法を理解できなかったので、USBに頭を悩ませました。Linuxを使用している場合、その低レベルのドライバーI / Oロジックのすべてがカーネルコードで簡単にアクセスできるため、プロジェクトはかなり簡単になる可能性があります。また、Linux 2.6は、特別なモジュール/ドライバーを必要とせずに、USBデバイスと直接送受信するために使用できる/ devの下にいくつかのデバイスを提供します。開発に最適です。


LinuxでMSP430ランチパッド開発ボードのUSB通信のリバースエンジニアリングを行うことに興味があります。私が直接通信できる/ devの下のデバイスに関する詳細情報がどこにあるか知っていますか?
pfyon

1
私は少し前にLinuxのユーザー空間USBインターフェースを研究していました。(私はWindowsとOS Xのプログラミングしかできませんでした)/ procインターフェースについて私が見つけた唯一の情報は、libusbライブラリ(インターフェースを使用)とカーネルソース自体(リンクやファイル名を覚えていません)にありましたもう)。
jpc

4

USBのリバースエンジニアリングは困難な場合があります。ソートするデータがたくさんあります。

まず、プロトコルを理解する必要があります。私は、NutshellのUSBがかなり良いことを発見しました。

次に、トラフィックを収集して分析する方法が必要です。それは少なくともいくつかのソフトウェア、そしておそらくいくつかのハードウェアを必要とします。私は職場でハードウェアUSBアナライザーを使用していますが、高価です。LinuxでVirtualboxを使用してUSBトラフィックを収集することは可能ですが、それを行ったことはありません。仮想USBアナライザから始めることができます。


私はEllisys USBアナライザーを頻繁に使用しています。誰かが「Xデバイスは高価です」と言ったとき、正しい応答は「何と比較されますか?」(職場での最近の1つのケースでは、コードの何かが機能していないと言われました。問題が別の場所にあることを証明するためにEllisysで数分かかり、ほとんどの場合、テストを実行します。)
John R. Strohm

2

あなたはソフトウェア保護に使用されるUSBドングルについて言及していると思います。これらは、標準のUSB HIDまたはMASS STORAGEデバイスクラスを使用せず、通常、独自のプロトコルを実装し、それらと通信するための独自のPC側ドライバーを提供します。PCアプリケーションは通常、送信された暗号化メッセージに正しく返信するように要求するか、アプリケーションが正しく動作するために必要なPCアプリケーションに存在しない重要な情報を提供します。これらのメッセージは、他のUSBのように盗聴される可能性がありますが、端を歩く可能性があるので注意してください。USBについて自分自身を教育することは1つのことですが、ソフトウェア保護を破る出版物は合法ではなく起訴されます。しないでください。その質問を誤解した場合はお詫びします。


一部の国では違法ですが、すべてではありません。
pfyon

とにかくトラフィックをデコードするのは簡単ではありません。
エリックフリーセン

2

WiresharkでUSBトラフィックを分析できますhttp : //wiki.wireshark.org/CaptureSetup/USB

Wiresharkは無料ソフトウェアであり、ネットワーク分析機能で最もよく知られていますが、しばらくの間、USBスニッフィングも行います。


USBキャプチャには基本的にLinuxが必要であることは注目に値します。Linux上のVMでWindowsを実行することにより、 Windows USBトラフィックをキャプチャできます
Connor Wolf

Windows USBスニッフィングソリューションが必要な場合、VMWareはWindowsホストでUSBトラフィックをログに記録できますが、実際のUSBデバイスをVMに接続する必要があります。
コナーウルフ

2

現在、ゲームコンソールをリバースエンジニアリングした有名なハッカーはほとんどいませんが、USBプロトコルを分析するツールを開発しています。これはOpenVizslaと呼ばれます。現在開発中ですが、まもなく完成します。その完全なオープンソースプロジェクト。

このリンクを確認してくださいhttp://www.kickstarter.com/projects/bushing/openvizsla-open-source-usb-protocol-analyzer/posts


このプロジェクトの更新されたリンクは次のとおりです。openvizsla.orgおよびgithub.com/openvizsla/ov_ftdi
Glenn 'devalias'


0

たくさんのソフトウェアとハ​​ードウェアのソリューションがあります。データの取得と分析は問題ではありませんが、USBスティックの内容を理解する必要があります。組み込みプロセッサとAES暗号化を備えたUSBスティックを開発している人を見てきました。(ローカルで暗号化/復号化)。このUSBスティックが正確に何であるかを知らなければ、トラフィックから正確に何を学ぶことができるかを知ることは困難です。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.