Empfohlen, 2024

Die Wahl des Herausgebers

Western Digital verschlüsselte externe Festplatten haben Fehler, die Daten verfügbar machen können

Externe Festplatte Daten retten: In nur 3 Schritten!

Externe Festplatte Daten retten: In nur 3 Schritten!
Anonim

Die hardwarebasierte Verschlüsselung in gängigen externen Western Digital Festplatten weist Fehler auf, durch die Angreifer Daten wiederherstellen können, ohne das Benutzerkennwort zu kennen

Ein Team von drei Sicherheitsforschern untersuchte, wie die Selbstverschlüsselungsfunktion in verschiedenen populären Western Digital My Passport- und My Book-Modellen implementiert wurde. Abhängig von der Art des Mikrochips, der für den Verschlüsselungsvorgang verwendet wurde, fanden sie Konstruktionsfehler und Backdoor-ähnliche Merkmale, die Brute-Force-Erraten von Passwörtern oder sogar Entschlüsselung der Daten ermöglichen, ohne das Passwort zu kennen.

In einigen Fällen fanden sie das Die Verschlüsselung erfolgt über den Chip, der die USB- und SATA-Schnittstellen überbrückt. In anderen Fällen erfolgt die Verschlüsselung über den eigenen SATA-Controller der Festplatte, wobei die USB-Bridge nur die Passwort-Überprüfung übernimmt.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Die Forscher haben externe WD-Laufwerksmodelle getestet mit sechs verschiedenen USB-Bridges von JMicron Technology, Symwave, Initio und PLX Technology. Aufgrund von Implementierungsunterschieden zwischen den verschiedenen Chips variierten die gefundenen Sicherheitsprobleme von Gerät zu Gerät, aber sie waren alle ernst, sagten die Forscher in einer kürzlich veröffentlichten Arbeit.

Die Art der Verschlüsselung in diesen Laufwerken ist, dass ein Benutzer ausgewählt Mit dem Kennwort wird ein Schlüsselverschlüsselungsschlüssel (KEK) erstellt. Dies ist ein kryptografischer Hash des mit der SHA256-Funktion erzeugten Passworts.

Mit dem KEK wird dann ein separat generierter Datenverschlüsselungsschlüssel (DEK) verschlüsselt. Diese verschlüsselte Version des DEK, bekannt als eDEK, wird im EEPROM der USB-Bridge in einem versteckten Sektor auf der Festplatte selbst oder in einem speziellen Festplattenbereich, dem sogenannten Servicebereich, gespeichert.

Der eDEK wird beim Benutzer entschlüsselt gibt das korrekte Passwort in die Software des Laufwerks ein, die auf dem Host-Computer läuft, und der resultierende DEK wird dann vom Chip verwendet, um die Verschlüsselung und Entschlüsselung während des Betriebs durchzuführen.

Für vier der getesteten USB-Brücken haben die Forscher Methoden gefunden Extrahieren des eDEK, um Offline-Brute-Force-Angriffe zu ermöglichen, um den KEK zu erraten und anschließend den DEK wiederherzustellen.

Dies wird auch dadurch erleichtert, dass alle WD-Laufwerke einen hardcodierten Salt verwenden - eine eindeutige Zeichenfolge, die mit dem Benutzer kombiniert wird -Versicherte Passwörter vor dem Hashing für zusätzliche Komplexität - und eine feste Iterationszahl für das Hashing selbst, sagten die Forscher.

Durch das Wissen um diese Details könnten Angreifer große Sammlungen von gemeinsamen Passwörtern verwenden, um ihre entsprechenden KEKs vorzuberechnen. Diese könnten dann verwendet werden, um zu versuchen, die extrahierten eDEKs und letztendlich die auf den Laufwerken gespeicherten Daten zu entschlüsseln.

Während die Auswahl komplexer und ausreichend langer Passwörter vor solchen Vermutungen schützen könnte, sind für einige Laufwerksmodelle Brachialattacken nicht einmal notwendig. fanden die Forscher. Das liegt daran, dass vier der USB-Bridge-Chips, die in WD-Laufwerken verwendet werden, Authentifizierungsfehler aufweisen, die Angreifern einen Hintertürzugriff auf die verschlüsselten Daten ermöglichen.

Für einen Chip wurde festgestellt, dass der KEK im EEPROM im Klartext gespeichert ist einfach. In einem anderen Chip wurde der KEK in verschlüsselter Form gespeichert, aber er wurde mit einem hardcodierten Schlüssel verschlüsselt, der auch extrahiert werden kann. Für einen dritten Chip kann der KEK mithilfe eines herstellerspezifischen Befehls aus dem RAM extrahiert werden.

Für einen JMicron-Chip haben die Forscher ein kommerzielles Datenrettungswerkzeug verwendet, um einige Bits aus dem Servicebereich eines Laufwerks zu löschen und die Laufwerke vollständig zu entsperren Daten. Dies kompromittiert die Verschlüsselung, ohne dass ein Passwort oder KEK wiederhergestellt werden muss.

Für die zwei verbleibenden Chips, die keine Authentifizierungs-Hintertüren hatten, stellten die Forscher fest, dass der Datenverschlüsselungsschlüssel (DEK) unter Verwendung schlechter Quellen zufälliger Daten erzeugt wurde der Host-Computer und ein vorhersagbarer On-Chip-Zufallszahlengenerator.

Für eine Brücke, den JMicron JMS538S, schätzen die Forscher, dass die Komplexität bestenfalls 2 ^ 40 beträgt, was ihnen zufolge ermöglicht, dass der DEK in ein paar Stunden auf einem normalen High-End-Computer wiederhergestellt werden kann. Auf einem Initio INIC-1607E-Chip ist die Komplexität 2 ^ 57, was die DEK-Wiederherstellung schwieriger macht, aber für Angreifer mit Zugriff auf geeignete Hardware-Ressourcen erreichbar ist.

Der Firmware-Updateprozess auf den getesteten Festplatten funktioniert nicht verwenden kryptografische Signaturverifizierung und können daher entführt werden. Dies könnte es Angreifern ermöglichen, Malware in die Firmware zu implantieren, um Host-Computer zu infizieren oder kryptographische Hintertüren hinzuzufügen. Es gibt keine einfache Möglichkeit, sich von solchen Firmware-Änderungen zu erholen, sagten die Forscher.

Western Digital hat mit den unabhängigen Sicherheitsforschern über ihre Ergebnisse für bestimmte Modelle von My Passport-Festplatten gesprochen und bewertet derzeit ihre Beobachtungen, a Der Vertreter von Western Digital sagte per E-Mail. "Wir schätzen und fördern diese Art von verantwortungsvollem Engagement in der Gemeinschaft, weil es letztlich unseren Kunden zugute kommt, indem wir unsere Produkte verbessern."

Top