• Уразливість Windows дозволяє за допомогою флеш-карти зламувати систему зберігання паролів.
    У черговому випуску сайту хакерських видеоподкастов Hak5 продемонстрована серйозна уразливість функцій автозапуску і управління локальною мережею Windows. USB-модуль, який підключений до комп'ютера, дозволив за кілька секунд створити в системі «чорний хід» і підібрати пароль доступу.
    Інструмент, представлений у відео програмі, названий «USB-інструмент миттєвого відновлення пароля», «USB Switchblade». Основна проблема в системі аутентифікації Windows - використання слабкого хеша пароля LAN Manager (LM), обчисленого за алгоритмом DES. Проблема не в самому криптоалгоритме, а в його реалізації. Пароль переводиться у верхній регістр (при використанні букв отримуємо 26 варіантів замість 52), потім - пароль доповнюється або обрізається до 14 символів, ділиться навпіл, і вже від цих половинок створюються два 8-символьних хеша за алгоритмом DES. Ці 16 символів і зберігаються як хеша LM. Тобто, система свідомо спрощує для зломщика процес підбору, спочатку звужуючи кількість варіантів, а потім розділяючи пароль навпіл.
    Для крадіжки паролів був застосований флеш-диск USB, у якому реалізована технологія від компанії U3 LLC, створена спільно з Sandisk і M-Systems. Особливість цієї технології в тому, що частина диска виступає в якості віртуального CD-ROM-приводу. Якщо розмістити там файл автозапуску, то при підключенні диска через USB Windows запустить цей файл. При демонстрації уразливості використовувався диск SanDisk Cruser Micro USB з технологією U3. На диску зазвичай записані які-небудь програми, наприклад, Skype, щоб їх можна було запустити прямо з флеш-диска, але туди можна записати і будь-які інші дані, зокрема, змінити файл автозапуску autorun.inf.
    Це робиться за допомогою програми-інсталятора LPInstaller.exe від Sandisk заміною заздалегідь створеного образу з ім'ям cruzer-autorun.iso.
    Файл автозапуску запускає різні утиліти, які без праці копіюють хеші LM із системи на флеш-диск. Далі слід швидкий підбір пароля: вихідне слово (з 7 великих літер, цифр та деяких символів) перетвориться (хэшируется) за алгоритмом DES і порівнюється з зашифрованим. Для прискорення використовуються заздалегідь згенеровані хеші найбільш часто зустрічаються паролів за словником.
    У процесі злому може виникнути кілька проблем.
    по-перше, нічого не вийде, якщо комп'ютер працює не під обліковим записом адміністратора. По-друге, стандартні утиліти копіювання хеша можуть бути виявлені антивірусом. Так, утиліту pwdump виявляє антивірус Symantec, але якщо ця нескладна утиліта нестандартна або перезібрана, то зломщикові не про що турбуватися.
    Щоб захиститися від злому паролів за допомогою флеш-карти, користувач може або відключити функцію автозапуску компакт-дисков, або вибрати довгий пароль з випадкових символів, що ускладнить процес підбору. Починаючи з Windows 2000, можна відключити зберігання хешей LM.
    Уразливості системи зберігання паролів Windows відомі давно, ще з 2-й половини 90-х рр. Однак USB і флеш-дисків тоді ще не було, і хакери використовували інші порти.