日立ソリューションズの秘文V9の自己解凍ファイルをクラックしてみる その1
・特定バージョンのWindows でしか解凍できない。
・受信相手の企業が扱いに困る。
・パスワードは同じ経路で送信する為セキュリティ上メリットはない
という、国内で存在のメリットどころかデメリットしかないので、とっとと全滅してほしい、秘文によるメール暗号化システムですが、自己解凍形式のファイルが手に入ったので30分ほどの範囲で簡単なクラックを行ってみました。
正直中身はもう使っていない古いバージョンのレガシーコンポーネントのソースが丸々残っていて、そのままコンパイルしたであろう酷いものです。
昔は なんと、cabinet.dll を使って 書庫ファイルを管理していたようですねー。
革新的な技術が使われてるわけでもなく、そこらの流れのハッカーでも簡単に挙動が分かるので独自の暗号をかけている意味も全くありません (((・ω・)))
push 00000420h lea ecx,[esp+5Ch] push ebx push ecx mov [L00435A48],bl mov [L00436140],bx mov [L00434634],ebx call SUB_L00414110 add esp,0000000Ch mov [esp+00000470h],ebx call SUB_L00403970 cmp [L00434180],ebx mov [esp+14h],eax jnz L0040D39D call SUB_L0040DAC0 test eax,eax jz L0040D2DC mov [L00434648],ebx call SUB_L00409280 cmp dword ptr [L00434648],00000001h mov esi,eax jnz L0040CEEA call SUB_L0040CA00 |
上のコードに注視します
緑のコードでメインプロシージャがコールされ、パスワードが間違っていると
0x0434180 のメモリの内容が 6 になり、その後のエラーダイアログ処理が実行されます。
実は、ここで、0x0434180 を 0 に戻して、もう一度、このメインプロシージャコールを呼び出すと
パスワードのミスはなかったことになり、再入力が何度でもできるようになります。
素敵ですね・ω・
ちなみに、この領域を0にしたまま、処理を進めると、「自己復号型機密ファイルが壊れています」というエラーになりました。
もうちょっと時間をかければ、パスワードを自動化して短時間で解析することもできるようになりそうです。
ファイル構造を解析すれば、ドラッグ&ドロップで 自動的に解析することもできそうですし、もうやってる日本をターゲットとしたハッカーさんは存在しそうです。
こんなのが、国内大手の、情報漏えい対策ソリューションを名乗って、官公庁に導入されて慣習化されるなんて、もうたちの悪い 笑い話の次元ですよね。
最後に小ネタ。秘文には、パスワードを数回間違えたら、自分自身を消す機能や、パソコンの時間が範囲外だったら自分自身を消す機能があったようです。
メールに添付されると、何回でも保存できるのでほんと意味のない機能です。あまりにも原始的でちょっと笑ってしまいました ・ω・
さぁ、これでも、まだ、秘文つかいますか?
正直、数年前から問題視されてるにもかかわらず、こんなもの 未だに販売し続けてる方にも責任ありますよ。
Comments