VxWorks jelszó hash FAIL

A napokban érkezett meg hozzám egy használt Quantum/ADIC SNC 5100 storage router, ami eredetileg a Universal Music Group Inc. tulajdonában lehetett.
Ugyan nem mai darab, de a céljaimnak tökéletesen megfelel, SCSI és FC initiatorok között tudok vele elosztani/kiosztani targeteket.
4 db VHDCI és 2 db 2Gbit-es FC interfész van rajta.
A Quantum sajnos - úgy tűnik - már(?) nem támogatja a terméket, ezért leírást a netről kellett kukázni hozzá, firmware image-ekről pedig álmodni sem merek.
A doboz VxWorks RTOS-t futtat, amivel most ismerkedem közelebbről.
Egyik sajátsága az, hogy a korábban felvett user-eket csak a jelszavuk* ismeretében lehet törölni.
Amennyiben a jelszavakat nem ismerjük, a felhasználói kézikönyv a "jelszó fájl" törlését, majd rebootolást javasol.
Arról viszont nem tettek sehol említést, hogy melyik az a bizonyos "jelszó fájl".
Ezért némi google-keresgélés után rátaláltam erre az oldalra, ahol egy relatíve friss eredmény kapcsán mondja el a blogbejegyzés szerzője, hogy a VxWorks 5.x fejlesztői saját hash-algoritmust "feljesztettek" ki a jelszavak hash-elésére, aminek során egy, még az MD5-nél is jóval sebezhetőbb produktummal álltak elő.
A blogbejegyzés szerzője írt egy programot, amely ütközések keresését könnyíti meg, illetve készített egy lookup táblát is, amellyel a felhasználók kilistázásakor megjelenített jelszó-hashből vissza lehet keresni, egy az eredeti jelszóval ütköző karaktersorozatot.
Így gyakorlatilag az eredeti jelszavak ismerete nélkül sikerült a használt storage routerből kitakarítani a benne felejtett usereket.
Persze ezen kívül, ezen eredményeknek rengeteg más alkalmazása is lehetséges...

*: vagy azzal üzköző karaktersorozat