Некоторые модели внешних жестких дисков потребительского класса, как оказалось, напичканы критическими уязвимостями, из-за которых даже шифрование данных становится бесполезным с точки зрения безопасности.

В конце сентября группа экспертов опубликовала работу, в которой подробно рассмотрены несколько моделей жестких дисков производства Western Digital. В них обнаружен ряд легко эксплуатируемых уязвимостей, из-за которых сохранность данных подвержена риску.

В исследовании участвовали шесть моделей накопителей. ИБ-специалисты нашли несколько багов, облегчающих проведение брутфорс-атак, а также раскрывающих ключи шифрования, при помощи которых можно обойти другие меры безопасности. Кроме того, уязвимости предполагают возможность заменять прошивку устройства вредоносной. И, наконец, эксперты обнаружили в ПО дисков полноценные бэкдоры.

На момент публикации WD не прокомментировала новость.

Научно-исследовательская работа «Got HW crypto? On the (in)security of a Self-Encrypting Drive series» («О (не)безопасности самошифрующихся жестких дисков») за авторством Гуннара Алендала (Gunnar Alendal), Кристиана Кисона (Christian Kison) и исследователя под ником modg описывает изъян безопасности, из-за которого злоумышленник может получить ключи шифрования без аутентификации и, таким образом, например, имеет возможность узнать пароль, необходимый для расшифровки зашифрованного устройства. Большинство участников эксперимента — модели жестких дисков, выпущенные между 2007 и 2013 годом, и ни одна из них не запатчена.

В исследовании уделяется особое внимание USB-дискам линейки My Passport, которые также подключаются через Thunderbolt или Firewire. В большинстве моделей My Passport шифрование и дешифрование происходят через USB-мост, который соединяет хост с SATA-интерфейсом накопителя. Доступ к интерфейсу заблокирован, пока, например, не будет введен пароль. В новых моделях есть некоторые изменения, и процессы шифрования и дешифрования происходят на SATA-контроллере. Пароль, вводимый пользователем, генерирует ключ, который, в свою очередь, служит для защиты ключа, зашифровывающего данные на диске.

Но эти заводские ключи создаются криптографически небезопасным генератором случайных чисел, который использует как часть ключа время на компьютере, из-за чего 256-битное шифрование сразу превращается в 32-битное.

«Это значит, что взломать ключ становится в триллионы раз легче, и на практике любой хакер, вооруженный ноутбуком, может взломать алгоритм шифрования и получить ключи», — заявил Мэтью Грин (Matthew Green), эксперт в области криптографии и профессор Университета Джона Хопкинса.

В исследовании упоминается, что Western Digital исправила изъян в генераторе случайных чисел в мае 2014 года, но исследователям не удалось найти патч в обновлениях прошивки от компании.

Кроме того, ключ, генерируемый паролем пользователя, хранится на устройстве. Несмотря на то что это само по себе является проблемой, из-за дыры в генераторе случайных чисел накопители являются незащищенными еще до того, как диск будет зашифрован.

В исследовании описываются все уязвимости, найденные в нескольких версиях My Passport и различных USB-мостах от сторонних производителей комплектующих для дисков Western Digital. При тестировании нескольких моделей исследователи смогли «обмануть» USB-мост и заставить его загрузить на диски вредоносную прошивку. Это открывает возможности для атак различного типа, включая атаки Evil Maid, при которых вредоносное ПО устанавливается злоумышленником при получении кратковременного физического доступа к устройству — например, при досмотре на границе или в номере отеля.

Еще одна брешь способна раскрыть ключ шифрования данных из-за утечки оперативной памяти. Вследствие этой уязвимости исследователи смогли прочитать скрытые загрузочные сектора и вычислить ключ.

Категории: Главное, Уязвимости