क्या मैं अमेरिकन एक्सप्रेस USB ड्राइव को "रिप्रोग्राम" कर सकता हूं?


12

मुझे हाल ही में एक यूएसबी ड्राइव मिला है जो एक प्रचार के रूप में क्रेडिट कार्ड की तरह दिखता है। ड्राइव भाग इसे प्लग इन करने के लिए फ़्लिप करता है। जब आप इसे प्लग इन करते हैं, तो यह रन डायलॉग खोलता है, और एक अमेरिकन एक्सप्रेस वेब पेज पर एक यूआरएल खोलता है।

मैं इसे डिवाइस मैनेजर में ढूंढने में सक्षम था:

डिवाइस मैनेजर में अमेरिकन एक्सप्रेस ड्राइव

लेकिन मुझे नहीं पता कि और क्या करना है? वहाँ एक तरह से मैं एक सादे पुराने USB ड्राइव में परिवर्तित कर सकता है? या बेहतर अभी तक, क्या मैं उस कमांड को संशोधित कर सकता हूं जो कंप्यूटर में डाले जाने पर चलता है?

अमेरिकन एक्सप्रेस यूएसबी ड्राइव ओपन

अमेरिकन एक्सप्रेस यूएसबी ड्राइव बंद

बहुत अच्छा हुह !? कूल मार्केटिंग डिवाइस बनाने के लिए कुडोस से अमेरिकन एक्सप्रेस! (यह है कि मैं उम्मीद कर सकते हैं हैक!)


2
बहुत अच्छा - मैं जवाब दूंगा हाँ है। क्या आपके पास कार्ड की तस्वीर है?
जेरेड हार्ले

मैं कोशिश करूंगा और एक जल्द ही जोड़ दूंगा, मैंने इसके बारे में सोचा, लेकिन जब मैंने सवाल पूछा तो बहुत आलसी था। बस खाया>। <
जॉन बुब्रिस्की

2
haha, तस्वीर के लिए पसंदीदा!
1

जोड़े गए चित्र!
जॉन बुब्रिस्की

1
एक यूएसबी कनेक्टर जरूरी एक ड्राइव की उपस्थिति का संकेत नहीं देता है। क्या आप सुनिश्चित हैं कि यह एक ड्राइव है?
इग्नासियो वाज़क्वेज़-अब्राम्स

जवाबों:


11

पॉप डिवाइस गुण खोलें, और डिवाइस VID और PID (विक्रेता और partID) पोस्ट करें

ड्रॉपडाउन बॉक्स में डिवाइस मैनेजर -> गुण -> "विवरण टैब" -> "डिवाइस इंस्टेंस आईडी"।

यह कुछ इस तरह होना चाहिए:
HID\VID_1532&PID_000D\6&28F03F61&0&0000(इस मामले में, यह एक रेजर माउस है)

वीआईडी ​​और पीआईडी ​​(आदर्श रूप से) अद्वितीय हैं, इसलिए यह आपको यह पता लगाने देना चाहिए कि यूएसबी इंटरफ़ेस हार्डवेयर किसने बनाया है, जब तक कि यह वास्तव में सस्ता चीनी उत्पाद न हो। मैं कुछ इस तरह का अनुमान लगाऊंगा, USB इंटरफ़ेस को वहां मौजूद माइक्रोप्रोसेसर में एकीकृत किया जा सकता है (यह सस्ता है), इसलिए डिवाइस मेक को जानना एक शुरुआत होगी।

http://www.linux-usb.org/usb.ids में आईडी की बहुत व्यापक सूची है। यदि नहीं, तो गूगल करें VID_<number>और देखें कि आपको क्या मिलता है।

(इसे पोस्ट करें और हमें भी बताएं! मैं उत्सुक हूं।)


यह डिवाइस इंस्टेंस पथ है: USB \ VID_05AC और PID_020B \ 5 और 24741791 & 0 & 1
जॉन बूब्रीस्की

1
हम्म, 05AC है Apple का VID! विशेष रूप से, यह है Pro Keyboard [Mitsumi, A1048/US layout]। लगता है कि वे किसी और के वीआईडी ​​और पीआईडी ​​को खराब कर रहे हैं। वास्तव में बात को अलग ले जाने के लिए अंदर चिप को देखने के लिए, मुझे लगता है कि आप भाग्य से बाहर हैं।
नकली नाम

मुझे इनमें से एक भी मिला, लेकिन मेरा था VID_05acऔर PID_6662। PID 6662 को कहीं भी मैप नहीं किया जा सकता है।
रेयान मैक्ग्रे

10

आप इसे पुनः प्राप्त करने में सक्षम हो सकते हैं, अगर ए) इसकी स्मृति थी जिसे फिर से शुरू किया जा सकता है, और बी) आप इसे एक्सेस करने के लिए प्रोटोकॉल जानते थे। लेकिन सच यह है कि यह सिर्फ एक कीबोर्ड का अनुकरण करता है और विंडोज को चलाने के लिए आवश्यक बटन को "पुश" करता है, वास्तव में बिना दिमाग के।


6
यह समझाएगा कि यह एक मास स्टोरेज (यानी फ्लैश ड्राइव) डिवाइस के बजाय ह्यूमन इंटरफेस डिवाइस क्यों है।
वेन जॉन्सन

तो क्या आपको लगता है कि शारीरिक रूप से खुले में क्रैक किए बिना इसे रीप्रोग्राम करना संभव होगा?
जॉन बुब्रिस्की

... शायद? यह बहुत सी चीजों पर निर्भर करता है जो आप नहीं जानते हैं।
इग्नासियो वाज़क्वेज़-अब्राम्स

6

इसमें 24c02 धारावाहिक इप्रोम के साथ संयुक्त एक सरू PSOC नियंत्रक शामिल है।

Eeprom में विशेष रुप से वेबसाइट के बारे में डेटा होता है, जबकि uController पीसी के साथ सभी USB प्रोटोकॉल और अन्य संचार का ख्याल रखता है। यह एप्रोम से डेटा को पुनर्प्राप्त करता है और इसे आपके पीसी के कीबोर्ड बफर में भेजता है।

PonyProg नामक एक साधारण प्रोग्राम के साथ आप इप्रोम की सामग्री को पढ़ और संशोधित कर सकते हैं।


1
दिलचस्प ... लेकिन क्या मैं इसे सीधे USB पर संशोधित कर सकता हूं, या क्या मुझे EEPROM तक पहुंचने के लिए इसे अन्य माध्यमों से कनेक्ट करने की आवश्यकता होगी?
बजे जॉन बुब्रिस्की

'सरल' ?!!!! !
सिमोन

"इसमें एक सरू PSOC कंट्रोलर होता है, जिसे 24c02 सीरियल इप्रोम के साथ जोड़ा जाता है।" हम इसकी पुष्टि कैसे करते हैं?
रयान मैक्ग्रे

2

यह एक USB ड्राइव हो सकता है। कुछ क्रेडिट कार्ड साइज ड्राइव इस तरह से उपलब्ध हैं । मूल्य निर्धारण से पता चलता है कि वे उन्हें दूर नहीं दे रहे हैं। यह ठीक वैसा ही दिखता है, जैसा कि आपके पास छपाई के साथ होता है। Googling MMI 1028FMS बिल्कुल उसी छवि और पाठ के साथ साइटों का एक गुच्छा बन जाएगा। हालांकि उनमें से किसी का भी मूल्य निर्धारण नहीं है। मुझे लगता है कि यह हांगकांग Dazhihui इलेक्ट्रॉनिक्स द्वारा बनाया जा सकता है ।

मुझे लगता है कि इग्नासियो सही है। यह एक USB ड्राइव नहीं है, लेकिन एक ही पैकेज में एक सस्ता उत्पाद है।


2

यह लेख आशाजनक लग रहा है:

हैकिंग USB Webkeys

Webkey का दिमाग एक छोटे चिप में भर जाता है जो आपके USB पोर्ट में फिट हो जाता है। यदि आप उस आवरण से बाहर चिपते हैं और गोंद को छीलते हैं, तो आपको कुछ ऐसा मिलेगा। इस विशेष Webkey का भाग संख्या "WEB-130C" है।

JJShortcut ने एक बेहतरीन लेख लिखा जिसमें बताया गया कि एक विशिष्ट Webkey के EEPROM को कैसे रिप्रोग्राम किया जाए। मेरा Webkey थोड़ा अलग है, इसलिए सबसे पहले मैं इसी विधि को थोड़ा और विस्तार से बताऊंगा और Webkey मेरे पास है।

बोर्ड पर आपको जो सबसे पहली चीज़ नज़र आएगी, वह है EEPROM। यदि आपके पास अच्छी आंखें (या एक आवर्धक कांच) है, तो आप देखेंगे कि यह एक लाइन पर "J24C02C" और अगले पर "DP1D07" के रूप में चिह्नित है। यही हमारा लक्ष्य है।


क्या आप लिंक के कम से कम सारांश को शामिल करने के लिए अपना उत्तर संपादित कर सकते हैं ? लिंक केवल उत्तर उपयोगकर्ता को बहुत अधिक नहीं बताते हैं, और यदि भविष्य में लिंक किए गए पृष्ठ गायब हो जाते हैं तो इसका कोई उपयोग नहीं है।
25'15

यह अपने आप में दिलचस्प है, लेकिन वास्तव में इस सवाल का जवाब नहीं देता है ("क्या इसे USB ड्राइव के रूप में पुनर्निर्मित किया जा सकता है")। मैं ध्यान देता हूं कि ये डिवाइस कितने खतरनाक हैं क्योंकि लोग सोचते हैं कि वे एक यूएसबी ड्राइव हैं जब वे वास्तव में लॉग-इन उपयोगकर्ता के कम से कम विशेषाधिकार स्तर पर कोड चला सकते हैं, और संकेतों का जवाब दे सकते हैं। मुक्त सम्मेलनों से भरे सम्मेलन को एक संभावित सुरक्षा मुद्दे में बदल देता है।
योरिक

1

संक्षिप्त उत्तर: कोई दीर्घ उत्तर नहीं: हाँ

संक्षिप्त उत्तर: नहीं

यह क्या चीज़ है?

जैसा कि अन्य लोग पहले ही नोट कर चुके हैं, यह कहीं भी एक ड्राइव के रूप में दिखाई नहीं देता है। लेकिन फिर भी यह स्पष्ट रूप से कुछ कर रहा है। बस ये क्या चीज है?

इस उपकरण को USB Webkey कहा जाता है । वे सस्ते में बनाए गए उपकरण हैं जो कुछ कंपनियों द्वारा विपणन के लिए उपयोग किए जाते हैं। वे डेटा के साथ बहुत कम मात्रा में भंडारण से युक्त होते हैं जो निर्माण में लोड होते हैं, थोड़ी मात्रा में तर्क और एक यूएसबी कनेक्टर।

क्या यह USB संग्रहण डिवाइस नहीं है।

यह कैसे काम करता है?

जब एक कंप्यूटर में प्लग किया जाता है, तो डिवाइस ऐसा प्रतीत होता है जैसे यह एक कीबोर्ड है। एक बार कनेक्ट होने के बाद, यह नेत्रहीन रूप से कीबोर्ड स्ट्रोक जारी करना शुरू कर देता है जो डिवाइस की छोटी मात्रा में भंडारण में संग्रहीत होते हैं। आप USB Webkeys को उस पर निर्भर मान्यताओं को बदलकर खराब कर सकते हैं। उदाहरण के लिए, वेब ब्राउज़र को अनइंस्टॉल करने या स्थानांतरित करने के लिए यह एक निश्चित स्थान पर उपलब्ध होने या आपके कीबोर्ड लेआउट को बदलने की अपेक्षा करता है ताकि ओएस कीस्ट्रोक्स की अलग तरह से व्याख्या कर सके।

तो मैं इसे क्यों नहीं कर सकता?

जैसा कि डिवाइस कंप्यूटर को एक साधारण कीबोर्ड के रूप में दिखाई देता है, स्टोरेज की सामग्री को केवल कंप्यूटर में प्लग करके ओवरराइड करने का कोई तरीका नहीं है।

सुरक्षा चिंतायें

USB Webkey में प्लग इन करके, आप प्रभावी रूप से निर्माता को कुछ भी ऐसा करने की अनुमति दे रहे हैं जो आपके कंप्यूटर पर किसी भी चीज की कमी है जो पासवर्ड की आवश्यकता है। एक दुर्भावनापूर्ण निर्माता मैलवेयर को स्थापित करने के लिए सुरक्षा छेद का लाभ उठाने के लिए इसे प्रोग्राम कर सकता है। यदि दुर्भावनापूर्ण निर्माता पहले से लक्ष्य के कंप्यूटर पासवर्ड का पता लगाने में सक्षम है, तो वे वेब में प्रोग्राम कर सकते हैं और अधिक नियंत्रण प्राप्त कर सकते हैं।

लेकिन जब से हम इसे ठीक नहीं कर सकते, अगर हम केवल उन कंपनियों से वेबकी में प्लग करते हैं जिन्हें हम पहचानते हैं कि हम ठीक हैं, है ना?

कुंआ....

दीर्घ उत्तर: हाँ

यद्यपि आप USB इंटरफ़ेस के माध्यम से डिवाइस को रिप्रोग्राम नहीं कर सकते हैं, डिवाइस को थोड़ा-बहुत सॉबरिंग और निम्न-स्तर के पता के साथ रिप्रोग्राम किया जा सकता है । डिवाइस को डिसेबल करके आप EEPROM चिप तक भौतिक पहुँच प्राप्त कर सकते हैं। वहां से आप सोल्डर तारों को कुछ जांच हार्डवेयर से कनेक्ट करने के लिए और इसे रीप्रोग्राम करना शुरू कर सकते हैं। बस डिस्सैम्ड को उल्टा करें और अब आपके पास अपनी बोली लगाने के लिए एक हैक की हुई USB की तैयार है।

जमीनी स्तर

ये चीजें USB सिस्टम की एक साफ-सुथरी हैक हैं। लेकिन सिस्टम के लिए उन्हें दी गई पहुंच संभावित रूप से उपयोगकर्ताओं के लिए खतरनाक है और दुर्भावनापूर्ण हैकर्स के लिए मूल्यवान है, जिनके पास कुछ बुनियादी वायरिंग कौशल हैं।

इन चीजों को अपने कंप्यूटर में न रखें। अपने आप से यह पूछें: क्या आप अपने कंप्यूटर पर नियंत्रण के साथ अमेरिकन एक्सप्रेस या किसी अन्य कंपनी पर भरोसा करते हैं? यहां तक ​​कि अगर मूल निर्माता वैध है, तो आपके पास यह जानने का कोई तरीका नहीं है कि क्या डिवाइस के साथ छेड़छाड़ नहीं की गई है। अगर आपको चाहिए, तो एक ऐसे कंप्यूटर का उपयोग करें, जिसे आप आफ्टरवर्ड मिटा सकते हैं।


0

मैंने उस पर थोड़ी खोजबीन की और पता चला कि वहाँ अलग-अलग प्रकार हैं। परिष्कृत लोग जिन्हें इस अर्थ में हैक किया जा सकता है कि आप URL को बदल सकते हैं, लेकिन सस्ते भी हैं जिन्हें हार्ड कोडित किया गया है।

बाद वाले के मामले में सभी खो नहीं जाता है: आप पुनर्निर्देशन उपकरण का उपयोग कर सकते हैं (जैसे यह एक: http://requestly.in/ ) और बहुत आसानी से पृष्ठ को अपने चयन के किसी भी पृष्ठ पर पुनर्निर्देशित कर सकते हैं।

वहाँ डोंगल हैं जो एक ही तरह के तंत्र का उपयोग करते हैं। अब मैं एक चाय टाइमर ( https://www.google.com/search?q=timer+3+minutes ) शुरू करने के लिए एक फुट पेडल के रूप में मेरा उपयोग करता हूं ।

इसलिए अब मैं सचमुच इस तरह के इलेक्ट्रॉनिक कचरे के साथ पर्यावरण को बर्बाद करने वाली कंपनी के लोगो पर रौंद देता हूं;;

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.