{"id":33,"date":"2007-04-19T16:51:14","date_gmt":"2007-04-19T14:51:14","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/33-un-secustick"},"modified":"2010-12-27T21:06:41","modified_gmt":"2010-12-27T20:06:41","slug":"un-secustick","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/33-un-secustick","title":{"rendered":"Un-Secustick"},"content":{"rendered":"<p>Die Jungs (und M\u00e4dels) von <a href=\"http:\/\/tweakers.net\/\">Tweakers.net<\/a> haben einen Secustick von Sipal International zerlegt, der angeblich absolut sicheren USB-Speicher anbietet. Die Daten werden gesch\u00fctzt auf dem Stick abgelegt und nach mehrfacher falscher Passwort-Eingabe automatisch gel\u00f6scht &#8230; angeblich.<\/p>\n<p>Mit ein wenig Fummeln und Debuggen am Stick, wie <a href=\"http:\/\/tweakers.net\/reviews\/683\">in diesem Artikel<\/a> beschrieben, haben die Holl\u00e4nder den gesamten Schutz umgangen und sind auf einfachste (und reproduzierbare) Weise an alle gesch\u00fctzten Daten gekommen. Der Trick besteht einfach darin, in der Abfrageroutine des Passworts mit einem Debugger einen Breakpunkt zu setzen und dann den R\u00fcckgabewert f\u00fcr ein falsches Passwort auf den Wert f\u00fcr ein richtiges Passwort (1 statt 0) zu \u00e4ndern.<\/p>\n<ul>&#8222;Normally, the amount of security is sufficient, not everyone has the technical expertise that you have&#8220;, said a spokesperson.<\/ul>\n<p>F\u00fcr <a href=\"http:\/\/www.schneier.com\/blog\/archives\/2007\/04\/a_security_mark.html\">Bruce Schneier<\/a> ist das ein typisches Beispiel f\u00fcr &#8222;Snake-Oil Security&#8220;. Ich finde, da hat er recht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Jungs (und M\u00e4dels) von Tweakers.net haben einen Secustick von Sipal International zerlegt, der angeblich absolut sicheren USB-Speicher anbietet. Die Daten werden gesch\u00fctzt auf dem Stick abgelegt und nach mehrfacher falscher Passwort-Eingabe automatisch gel\u00f6scht &#8230; angeblich. Mit ein wenig Fummeln und Debuggen am Stick, wie in diesem Artikel beschrieben, haben die Holl\u00e4nder den gesamten Schutz [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1,5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/33"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=33"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/33\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=33"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=33"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=33"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}