日立ソリューションズの秘文V9の自己解凍ファイルをクラックしてみる その1

・特定バージョンのWindows でしか解凍できない。
・受信相手の企業が扱いに困る。
・パスワードは同じ経路で送信する為セキュリティ上メリットはない

という、国内で存在のメリットどころかデメリットしかないので、とっとと全滅してほしい、秘文によるメール暗号化システムですが、自己解凍形式のファイルが手に入ったので30分ほどの範囲で簡単なクラックを行ってみました。

正直中身はもう使っていない古いバージョンのレガシーコンポーネントのソースが丸々残っていて、そのままコンパイルしたであろう酷いものです。
昔は なんと、cabinet.dll を使って 書庫ファイルを管理していたようですねー。
革新的な技術が使われてるわけでもなく、そこらの流れのハッカーでも簡単に挙動が分かるので独自の暗号をかけている意味も全くありません (((・ω・)))

   push 00000420h
   lea ecx,[esp+5Ch]
   push ebx
   push ecx
   mov [L00435A48],bl
   mov [L00436140],bx
   mov [L00434634],ebx
   call SUB_L00414110
   add esp,0000000Ch
   mov [esp+00000470h],ebx
   call SUB_L00403970
   cmp [L00434180],ebx
   mov [esp+14h],eax
   jnz L0040D39D
   call SUB_L0040DAC0
   test eax,eax
   jz L0040D2DC
   mov [L00434648],ebx

   call SUB_L00409280

   cmp dword ptr [L00434648],00000001h
   mov esi,eax
   jnz L0040CEEA
  call SUB_L0040CA00

上のコードに注視します
緑のコードでメインプロシージャがコールされ、パスワードが間違っていると
0x0434180 のメモリの内容が 6 になり、その後のエラーダイアログ処理が実行されます。
実は、ここで、0x0434180 を 0 に戻して、もう一度、このメインプロシージャコールを呼び出すと
パスワードのミスはなかったことになり、再入力が何度でもできるようになります。

素敵ですね・ω・

ちなみに、この領域を0にしたまま、処理を進めると、「自己復号型機密ファイルが壊れています」というエラーになりました。

もうちょっと時間をかければ、パスワードを自動化して短時間で解析することもできるようになりそうです。

ファイル構造を解析すれば、ドラッグ&ドロップで 自動的に解析することもできそうですし、もうやってる日本をターゲットとしたハッカーさんは存在しそうです。
こんなのが、国内大手の、情報漏えい対策ソリューションを名乗って、官公庁に導入されて慣習化されるなんて、もうたちの悪い 笑い話の次元ですよね。

秘文機密ファイル取扱メディアガイド

最後に小ネタ。秘文には、パスワードを数回間違えたら、自分自身を消す機能や、パソコンの時間が範囲外だったら自分自身を消す機能があったようです。

メールに添付されると、何回でも保存できるのでほんと意味のない機能です。あまりにも原始的でちょっと笑ってしまいました ・ω・

さぁ、これでも、まだ、秘文つかいますか?
正直、数年前から問題視されてるにもかかわらず、こんなもの 未だに販売し続けてる方にも責任ありますよ。

おすすめ

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です