研究者が自己暗号化ハードウェアドライブにデータ漏洩の可能性がある重大な欠陥を発見
Western Digital のハードディスクは非常に人気のある用途ですが、そのハードウェアベースの暗号化システムには重大な欠陥があり、攻撃者がユーザーのパスワードを知らなくてもデータを回復できる可能性があります。これは3人のセキュリティ研究者からなるチームによって明らかにされた。
チームは、Western Digital のいくつかの人気モデル My Passport および My Book モデルに自己暗号化機能がどのように実装されているかを調査しました。暗号化操作に使用されるマイクロチップの種類によっては、設計上の欠陥や、総当たりのパスワード推測攻撃や、パスワードを知らなくてもデータの復号化を可能にするバックドアのような機能が発見されました。
研究者らは、一部の Western Digital 製品では暗号化が USB と SATA インターフェイスをブリッジするチップによって実行される一方、他の製品では暗号化が HDD 自体の SATA コントローラーによって実行され、USB ブリッジはパスワード検証のみを処理することを発見しました。
チームは 6 つの Western Digital ハードウェア モデルを調査し、ブルート フォース パスワード攻撃を促進するキーを発見し、ネイティブ セキュリティをバイパスするデバイスに保存されているキーを発見し、ファームウェアを抽出して置き換え、さらにデバイスへの完全なバックドアも発見することができました。
「」というタイトルの研究論文HW暗号を持っていますか?自己暗号化ドライブシリーズのセキュリティ(安全性)についてGunnar Alendal、Christian Kison、modg による「」では、ドライブが暗号化された後にロックを解除するパスワードなど、認証を必要とせずに暗号化キーが攻撃にさらされる問題について説明しています。
研究者らは、テストされたドライブのほとんどは 2007 年から 2013 年の間に製造されており、これまでのところどのドライブにもパッチが適用されていないと述べました。
ほとんどの My Passport モデルでは、暗号化と復号化は、USB 経由でホストを外部ドライブの SATA インターフェイスに接続する USB ブリッジによって行われます。パスワードを入力すると、ハード ドライブへのインターフェイスにアクセスできます。これらの工場出荷時に設定されたパスワードまたはキーは、コンピューターの現在時刻をシードした安全でない乱数ジェネレーターを使用して生成されるため、ドライブの保護が 256 ビットのセキュリティから 32 ビットに低下します。
Western Digital は、2014 年 5 月にこの問題にパッチを適用したと主張していますが、研究者らはリリースノートで修正を見つけることができなかったと述べています。 「すべての MP (My Passport) の VCD (仮想 CD) にあるロック解除ソフトウェアにはドライブを消去する機能があるため、すべての VCD にパッチが適用されるまで、この脆弱性は依然として存在します」と研究者らは書いています。
さらに、ユーザーのパスワードによって生成されたキーはデバイスに保存されます。これには問題がありますが、RNG の問題により、パスワードが要求されるずっと前にドライブが安全でなくなります。
この文書では、My Passport ドライブの複数のバージョンと、それらに組み込まれているさまざまなメーカーのさまざまな USB ブリッジで明らかになったセキュリティ上の弱点をすべて取り上げています。たとえば、一部のモデルでは、研究者らは USB ブリッジをだましてダウンロード モードに入り、攻撃者のファームウェア アップデートを受け入れることができました。これにより、ホテルの部屋に放置されているラップトップや国境検問所で押収されたラップトップが攻撃される可能性がある「Evil Maid 攻撃」など、あらゆる攻撃への扉が開かれます。
もう 1 つの弱点は、RAM をリークすることでデータ暗号化キーを公開することです。この攻撃では、研究者らは隠されているはずのブートセクタを読み取り、キーを計算することができました。