Op het moment dat de stick in de computer wordt gestopt, gebeurt er niets. Pas als twee verschillende vingerafdrukken door de stick zijn herkend, wordt de aanwezigheid door de computer opgemerkt. Vanaf dat moment gedraagt de stick zich als iedere normale, niet beveiligde stick. In de ‘trainingstand’ kunnen maximaal vijf verschillende vingerafdrukken toegevoegd worden. Nadat de gewenste vingerafdrukken toegekend zijn wordt er een willekeurige sleutel gekozen om de data mee te versleutelen. De aanwezige data is dus absoluut onbruikbaar geworden, en de stick moet geformatteerd worden om er verder gebruik van te kunnen maken.
Als de stick op een usb-poort wordt aangesloten is er - tot het moment dat twee geldige vingerafdrukken zijn gescand - geen enkele communicatie met de computer. We hoeven dus niet te proberen de sofware te kraken: er is geen software om te kraken. De enige methode om eventuele kwetsbaarheden te achterhalen, was dus om de stick open te maken, en te zien of we iets met de hardware konden beginnen.
Het kost een klein beetje moeite, maar we krijgen we de vastgelijmde behuizing open. De fabrikant heeft een soort hars gebruikt om de componenten aan de vingers en spiedende blikken van mogelijke hackers te onttrekken. Om de onderdelen vanuit alle hoeken te kunnen inspecteren besloten we de twee delen van de printplaat los te halen, en via draadjes weer aan elkaar te verbinden.


Een korte test leerde ons dat de stick nog steeds goed functioneerde. Met onze soldeerkunsten zit het dus wel goed. Toch konden we, dankzij de hars, de onderdelen nog niet goed bekijken. Gelukkig voor ons heeft Ritech een soort hars gebruikt die onder invloed van warmte zacht wordt. Na wat prutsen met een verfafbrander en een tandenstoker was alle hars verdwenen. Het binnenste van de BioSlimDisk was nu goed te bekijken.
Op de printplaat zitten onder andere de volgende vier chips gesoldeerd:
- Een chip om de vingerafdruk te verwerken.
- Een usb-naar-nand-chip met ingebouwde encryptiemogelijkheden.
- een simpele, 8-bit microcontroller die niet krachtig genoeg lijkt om complexe bewerkingen uit te voeren. Hij is verbonden met de vingerafdrukprocessor en de usb-naar-nand-chip.
- Een stukje standaard nand-geheugen uit de fabrieken van Samsung. De versleutelde data wordt hier opgeslagen.
We besloten onze aandacht als eerste op het nand-geheugen te richten. De data is volgens Ritech versleuteld, maar het zal niet de eerste keer zijn dat een fabrikant meer claimt dan zijn product waar kan maken. Ritech stelt dat het onmogelijk is het geheugen van de rest van de stick los te maken. Als dit toch geprobeerd wordt zal het geheugen onherstelbaar beschadigd raken, aldus de fabrikant. Met een verfafbrander wisten we toch redelijk eenvoudig het geheugen onbeschadigd los te krijgen. We sloten de chip aan op een zelf gebouwde nand-reader en probeerden de inhoud te lezen. Het bleek dat de claim van Ritech met betrekking tot de versleuteling terecht is. We konden slechts de eerste paar kilobyte aan gegevens lezen, bestaande uit de firmware van de usb-naar-nand-chip. De rest van de gegevens, de te beschermen data, was onleesbaar; 1-0 voor de BioSlimDisk.